2 Comentários

  1. rogerio 30 de maio de 2016 at 22:51 |

    Como um perito poderia verificar que arquivos foram alterados por meio de timestomp, sem ter um arquivo base para ao menos comparar hash?Fiquei curioso!
    Bela postagem!!!

    Resposta

Deixe um comentário

*

Protected with IP Blacklist CloudIP Blacklist Cloud