Un MacBook spento può essere compromesso in meno di tre minuti. Con pochi comandi, un hacker può estrarre l’hash della password di una vittima e decifrarla a sua insaputa. L’obiettivo in questo articolo è quello di acquisire il file .plist di una vittima che contiene l’hash della sua password. [...]