Если вредоносное ПО, не являющееся -корневым, пытается взломать пароль пользователя, к каким файлам паролей или даже части памяти он должен получить доступ? Как я могу отслеживать и определять, получает ли вредоносное ПО доступ к файлам паролей?
10.08.2020