He leído algunos artículos sobre los investigadores que pueden usar la vulnerabilidad de flash o java para omitir los navegadores web y hackear un sistema. ¿Alguien puede explicar cómo funcionan estos ataques?
Aquí hay un artículo de ejemplo Chrome Sandbox Cracker (2011) . Si la pregunta parece amplia, explicar solo cómo podría lograrse esto sería suficiente para comenzar.