Command and control structures in malware: from handler/agent to P2P
págs. 8-17
Analisys of the storm and nugache trojans: P2P is here
págs. 18-27
págs. 28-34
págs. 35-38
Exploiting online games: an interview
págs. 39-43
págs. 44-50
págs. 51-55
IVoyeur: mystical flows
págs. 56-61
págs. 62-64
págs. 65-66
© 2001-2024 Fundación Dialnet · Todos los derechos reservados