David

52%
Flag icon
objetivo. Al contrario que para un ataque del tipo anterior, en el caso de querer comprometer un software mediante el uso de malware con características de troyano, será necesario mantener la integridad del objetivo para poder realizar las actividades programadas
Historias de developers
Rate this book
Clear rating
Open Preview