Publicado por: FayerWayer
Publicado en: 01/11/2016 08:55
Escrito por: York Perry
La única regla es que el dispositivo hackeado sea propiedad de quien lo vulnera, y que todo se haga de "buena fe".