DESCRIPCIÓN. Los atacantes buscan información del host tratando de identificar si puede ser un objetivo potencial. La información puede ser de carácter administrativo o de configuración, como el nombre del host, la dirección IP, el sistema operativo, el software, el...
Comentarios recientes