34c3 Detectar la vulnerabilidad no resuelve el problema ¿Es posible aprovecharse de una vulnerabilidad “teórica”?