Cómo herramientas en la nube aparentemente inocuas abren la puerta sagrada a los hackers.
Lo más difícil está por venir, pero las lecciones del pasado ya se han convertido en la base.
Cómo los servicios legítimos se han convertido repentinamente en cómplices de los phishers profesionales.