En teoría, las aplicaciones de software perfectas son posibles, pero en la vida real, no existen. Cuando los atacantes conocen el software, pueden enviar cargas útiles para explotar vulnerabilidades y ejecutar cualquier código arbitrario que des...
hecha
24.03.2013 - 20:45