Por motivações distintas, algumas pessoas dedicam parte do seu tempo à busca de falhas em sistemas computacionais e, mais do que isso, desenvolvem programas, os chamados exploits, para explorá-las. Podem ser usados tanto por administradores que buscam testar falhas específicas de segurança em seus sistemas, como por pessoas que queiram explorar essas falhas para a prática de ações ilegais.
Da mesma forma que um patch só tem efeito para uma única falha de um único software, assim são os exploits, muitas vezes distribuídos livremente pela Internet, permitindo a qualquer pessoa a realização de ataques, que variam desde uma simples indisponibilidade do serviço (Denial Of Service) até a concessão de privilégios de administrador ao hacker, que poderá até mesmo obter controle absoluto sobre uma rede. Chama-se de dia-zero o dia em que a vulnerabilidade é explorada pela primeira vez.
No caso das redes, ainda que não haja como impedir um ataque dia-zero, os impactos provocados podem ser minimizados por meio de uma DMZ, também conhecida como Zona Desmilitarizada, cujo objetivo é isolar os serviços públicos (como servidores de correio eletrônico, web e DNS) de sistemas computacionais sensíveis e assim evitar que a rede como um todo seja comprometida.
MACHADO, Marcel Jacques. Segurança da Informação: uma Visão Geral sobre as Soluções Adotadas em Ambientes Organizacionais. Curitiba: UFPR, 2012. Trabalho de Graduação – Bacharelado em Ciência da Computação, Universidade Federal do Paraná, Curitiba, 2012.