zavřít fotogalerii
sdílet
náhledy
3 / 3
Příklad podvodného dokumentu použitého při útoku „SmugX“ čínských hackerů
Autor:
Check Point Research