Comment les pirates détournent les sous-titres pour prendre le contrôle d’ordinateurs

CheckPoint lève le voile sur une nouvelle méthode de piratage qui utilise des sous-titres pour...