[1]
J. R. Raphael, «Análise de exploits para aplicações Linux», IC, vol. 1, n.º 3, oct. 2015.