Otevřít popis
Zavřít popis

Příklad podvodného dokumentu použitého při útoku „SmugX“ čínských hackerů


Autor: Check Point Research