tag

DDE

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Simularemos las conexiones por medio de sockets que los troyanos usan para enviar información a los cibercriminales a través de correo electrónico.

Síguenos