El mejor ejemplo de atrapar el hackeo en lugar de monitorear el vector de ataque. Mira de cerca.