Foto: Mike Segar - Reuters
As vulnerabilidades detectadas permitem que os piratas informáticos assumam total controlo dos aparelhos.
Foto: Mike Segar - Reuters
As vulnerabilidades detectadas permitem que os piratas informáticos assumam total controlo dos aparelhos.