Escenario: un atacante está conectado a través de VPN a un host remoto desconocido. Se supone que el host remoto tiene dos NIC, una que sirve a la VPN y la otra a otra subred desconocida. Además, el host remoto no se puede explotar utilizando ot...
hecha
25.01.2018 - 19:39