✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d'hôtes infectés vers un hôte d'acteur de menace?