Supongamos que un atacante obtuvo acceso físico a un dispositivo (un teléfono inteligente, por ejemplo). ¿Sería más difícil que el atacante realice acciones malintencionadas en el teléfono cuando este se apaga?
Estoy haciendo la pregunta po...
hecha
27.08.2018 - 13:17