AP - When ******* a continent away attack a military computer system, using computers belonging to unsuspecting private citizens or businesses as cover, what are the rules when the U.S. fights back?
Source
لتوصل معي على الفيس بوك بإمكان اضافتي على الحساب التالي :
https://www.facebook.com/Microsoft.Engineer
نصائح واستشارات امنية في مجال امن المعلومات والإتصالات
كبار استشاري امن المعلومات في شركة مايكروسوفت
الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)
مواقع النشر (المفضلة)