“Nesse caso, é a pessoa que explora vulnerabilidades para o mal, para extorquir, difamar, para vazar informação confidencial, por exemplo”, explica Angelo Zanini, coordenador do curso de engenharia de computação do Instituto Mauá de Tecnologia (IMT).

Fonte – Uol

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Ao navegar no site ,você aceita os cookies que usamos para melhorar sua experiência e os termos da GDPR (LGPD) Conheça nossa Politica de Privacidade 
Ola Podemos te ajuda
Podemos Te Ajudar ?
SEJA BEM VINDO
Ola nos do Grupo Eco estamos muito fefiz por voçê estar aqui no que posso Ajudar ?