Feliratokon keresztül vehető át a számítógépek feletti uralom

Érdekes támadási lehetőséget fedeztek fel IT biztonsági szakemberek - ugyanis teljesen biztonságosnak tűnő, egyszerű szövegfájlokat használtak a számítógép feletti uralom távoli átvételére.