Computador zumbi: diferenças entre revisões
Conteúdo apagado Conteúdo adicionado
m Revertidas edições por 212.55.162.124 para a última versão por EmausBot, de 03h56min de 12 de outubro de 2012 (UTC) |
|||
Linha 1:
'''
c
Para que isso aconteça, o invasor precisa instalar um programa no computador-alvo, normalmente através de [[e-mail]]s, redes ponto-a-ponto ([[peer-to-peer]]), ou mesmo através de sites com [[link]]s onde o invasor disfarça o programa para que o [[usuário]] não saiba de que se trata.
|