Ad esempio, un server potrebbe avere alcuni registri o archivi crittografati o qualcosa del genere, che verrebbe utilizzato solo per riferimento in seguito. In questo modo, anche se il server viene violato, tutto è ancora OK finché l'hacker non...
posta
22.09.2011 - 02:33