Los cibercriminales modifican los archivos del sistema para introducir rootkits y ocultar rastros.
Cómo los delincuentes obtienen criptomonedas sin siquiera minarlas.
¿Cómo lograron los piratas informáticos seguir eludiendo la protección incluso después de la solución oficial?