25-06-2009, 11:50
Вынудив жертву открыть сформированный специальным образом файл, злоумышленники могут захватить полный контроль над удаленным компьютером.
Posted on Thu, 25 Jun 2009 07:45:59 GMT at http://feedproxy.google.com/~r/cl_news/~...tory01.htm
Posted on Thu, 25 Jun 2009 07:45:59 GMT at http://feedproxy.google.com/~r/cl_news/~...tory01.htm