Utilizando la tecnología RLO, que invierte el orden de lectura de los caracteres de derecha a izquierda, los hackers consiguen que los usuarios abran archivos ejecutables.
Utilizando la tecnología RLO, que invierte el orden de lectura de los caracteres de derecha a izquierda, los hackers consiguen que los usuarios abran archivos ejecutables.