✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Durante un ataque, el malware roba credenciales del sistema y las utiliza para acceder a otros equipos de la red. ¿Qué herramienta podría estar usando el atacante?