Вопрос был про гипотетическую ситуацию и про возможные векторы атаки злоумышленника. Например сформировать видеофайл который эксплуатирует уязвимость устройства
И на этом можно) никто не гарантирует что кто-то не взломает сайт и не повесит связку сплойтов, один из которых откроет реверс шелл к вашей машине через уязвимость в браузере.
res2001, скажите пожалуйста, а я не ошибаюсь в том что разница с dll, static / HOL в том что в случае первых скрыта реализация а интерфейс торчит наружу. А во втором случае мы выставляем и интерфейс и реализацию одновременно?