Se trovi un exploit, ad esempio, Internet Explorer, cosa sarebbe in grado di fare un programma che utilizza quell'exploit?
Sarebbe in grado di modificare solo i dati in Internet Explorer, potrebbe modificare qualcosa sul disco o potrebbe modi...
posta
30.04.2016 - 02:07