1.
Análise de exploits para aplicações Linux. IC. 2015;1(3). Acesso em maio 5, 2026. https://anaisonline.uems.br/enic/article/view/1413