Supongamos que un pirata informático ya ha infectado un número X de PC, cada uno de ellos está en línea. ¿Cómo realizará realmente este ataque? ¿Simplemente envíe solicitudes de ping o use su herramienta muy valiosa para hacerlo (teniendo el riesgo de que se revele)? No entiendo el camino real