O melhor exemplo de captura do hack em vez de monitorar o vetor de ataque. Observe atentamente.