Una ola de infecciones de servidores se extiende por todo el planeta.
Los hackers ya no escriben código: simplemente señalan dónde ya está, y Windows hace el resto.
Cómo los troyanos se disfrazan de programas inofensivos, qué acciones pueden realizar y cuáles son las consecuencias de una infección. Exploraremos de dónde provienen, cómo detectarlos y cómo proteger tus datos y dispositivos de estos enemigos invisibles.
La vulnerabilidad solucionada se convirtió en un canal para la infiltración en los sistemas.