Si encuentra un exploit en, por ejemplo, Internet Explorer, ¿qué podría hacer un programa que utiliza ese exploit?
¿Podría cambiar solo los datos en Internet Explorer, podría modificar cualquier cosa en el disco o podría modificar solo los ar...
hecha
30.04.2016 - 02:07