¿Cómo se comparan los distintos demonios SSH que se ejecutan en Windows en términos de seguridad? Vulnerabilidades encontradas, revisiones por revisores respetados, disponibilidad de código fuente, etc.
Solo necesito acceso a un shell cmd....
hecha
05.05.2011 - 12:14