¿Cuál de las siguientes es una vulnerabilidad de software que permite a un atacante hacerse pasar por un usuario legítimo?
Inyección de comandos
Suplantación de identidad
Elevación de privilegios
XSS

Amenazas y Vulnerabilidades Cibernéticas Los ejercicios se están cargando. ...