Avec une certaine tactique, les attaquants pourraient théoriquement équiper n'importe quel code source de fonctions malveillantes sans qu'un examen du code ...
Actualités similaires
Articles similaires à Les attaquants peuvent créer un cheval de Troie à partir d'un code source qui semble toujours légitime.