Avec une certaine tactique, les attaquants pourraient théoriquement équiper n'importe quel code source de fonctions malveillantes sans qu'un examen du code ...
Articles similaires à Les attaquants peuvent créer un cheval de Troie à partir d'un code source qui semble toujours légitime.