W jaki sposób może zostać zaatakowany nasz komputer i jak można się przed tym obronić?

Journal of Management and Business Administration. Central Europe, Numer 3 (2002) s. 47-50
Piotr Wolfram

 

do góry