¿Cómo se comparan los distintos demonios SSH que se ejecutan en Windows en términos de seguridad? Vulnerabilidades encontradas, revisiones por revisores respetados, disponibilidad de código fuente, etc.
Solo necesito acceso a un shell cmd.
( actualizado para ser menos subjetivo )