dez 052013
“(…) o drone intercepta a comunicação, desconecta o alvo do gadget do incauto usuário e o hacker no solo pode utilizar seu smartphone ou tablet para assumir o controle. (…)”
“(…) o drone intercepta a comunicação, desconecta o alvo do gadget do incauto usuário e o hacker no solo pode utilizar seu smartphone ou tablet para assumir o controle. (…)”