Z cyklu:
Metody włamań do systemów komputerowych
Konie Trojańskie
Autor: Paweł Konieczny
początek