jun 172013
“Trinta e sete das falhas podem ser exploradas por meio de uma rede, sem a necessidade de um atacante ter o nome de usuário ou senha”.
“Trinta e sete das falhas podem ser exploradas por meio de uma rede, sem a necessidade de um atacante ter o nome de usuário ou senha”.