• Csaba161
    #3
    Úgy látszik nem olvastad a cikket:

    "Ezáltal a behatolók hozzáférhettek mind a központi adminisztrációs rendszerekhez, mind a tárolókhoz, a replikációs biztonsági rendszerhez és a másodlagos biztonsági mentésekhez, amelyeket zsarolás céljából azonnal titkosítottak."