Una riunione-trappola e programmi normalmente utilizzati per l’amministrazione dei pc. Ecco come i cyber criminali riescono ad aggirare le difese