O ile nie zainwestuje się dodatkowych zasobów w atak, zdolności (po próbie) cyberprzestępcy mające na celu wykorzystanie luki w oparciu o pobranie częściowych informacji o luce w zabezpieczeniach z forum takiego jak Bugtraq lub Vuln-Dev, zostały ujawnione w odpowiedzialny sposób, w porównaniu z naszymi pierwszymi dwiema procedurami zorientowanymi na pełne ujawnienie, będzie to miało poważny wpływ. Dwie oczywiste przyczyny tego są następujące: (1) ze względu na charakter ujawnienia, do czasu przechwycenia informacji , poprawka dostawcy jest już dostępna dla problemu oraz (2) że są tylko częściowe informacje dotyczące luki z wykluczeniem możliwości, że kod proof of concept został również wydany przez oryginalne źródło luk. Nawet w przypadku, gdy kod proof of concept (w celu wykorzystania problemu na wrażliwym celu) zostanie opracowany przez przeciwnika, wymaga to czasu (zasobu), na który poważny wpływ ma „znana” luka w zabezpieczeniach. Dlatego istnieje duże prawdopodobieństwo, że stan potencjalnie wrażliwego celu zmieni się raczej wcześniej niż później. Ponadto, ponieważ luka jest „znana” i znane są również możliwe wektory ataku, znacznie zwiększa się prawdopodobieństwo wykrycia