Na lista, os ícones foram redesenhados para identificar dispositivos que não foram verificados e aqueles que não apresentam vulnerabilidades. Essas categorias são adicionadas aos filtros para melhorar a classificação.