¿Qué técnica utilizan los rootkits para ocultar su presencia en un sistema?
Explotación de vulnerabilidades
Criptografía
Ofuscación
Modificación del núcleo del sistema operativo

Amenazas y Vulnerabilidades Cibernéticas Los ejercicios se están cargando. ...