Witam
Mam pytanie które kieruje do wszystkich interesujących się tą metodą włamu do kompa,czy za pomocą ciągów formatujących można atakować kompa ofiary z obojetnej wersji linuxa czy też nie?
Moim drugim pytaniem jest to czy ta metoda włamu jest najlepsza i czy ma ktoś dokładny opis jej przeprowadzenia lub czy mógł by sam opisać w skrócie jeżeli będzie oczywiście chciał.
Dzięki wszystkim za pomoc.
Mam pytanie które kieruje do wszystkich interesujących się tą metodą włamu do kompa,czy za pomocą ciągów formatujących można atakować kompa ofiary z obojetnej wersji linuxa czy też nie?
Moim drugim pytaniem jest to czy ta metoda włamu jest najlepsza i czy ma ktoś dokładny opis jej przeprowadzenia lub czy mógł by sam opisać w skrócie jeżeli będzie oczywiście chciał.
Dzięki wszystkim za pomoc.