En primer lugar vulneraba las redes Wi-Fi mediante las que personas de su entorno se conectaban a Internet Una vez dentro de la red accedía a los ordenadores ajenos, en ocasiones de varias víctimas simultáneamente, y los controlaba de forma casi completa e imperceptible Esto le permitió apropiarse de archivos privados o activar las cámaras web para grabar escenas en ...
Leer Más