если злоумышленнику удастся записать данные в определенное место, он сможет обманом заставить компьютер выполнить части ввода в виде кода. Когда злоумышленнику удается выполнить вредоносный код, как правило, компьютер целиком оказывается под контролем хакера.
Теоретический минимум по Computer Science. Сети, криптография и data science
·
Владстон Феррейра Фило