Digamos que tengo datos confidenciales en el servidor de la base de datos que deben estar encriptados (es decir, correos electrónicos, etc.) y quiero asegurarme de que, en caso de que el servidor esté comprometido, el atacante no debería poder d...
hecha
09.06.2016 - 16:23