Si un atacante puede establecer una conexión VPN a la red de la empresa y tener acceso a recursos internos (al usar varios certificados y credenciales para autenticarse en el servidor VPN), lo cual es bastante peligroso, ¿cómo podemos detectar y...
hecha
03.01.2016 - 17:03