Pas besoin d’exploit ou de code ultra-sophistiqué quand il suffit d’une commande automatiquement copiée dans le presse-papiers et exécutée par l’internaute pour compromettre un PC. C’est la méthode ...