2
El material sustraído por los piratas informáticos son productos que la firma usa para detectar debilidades en las redes de sus clientes y poner así remedio, por lo que ahora podrían ser aprovechados para precisamente lo contrario: identificar vulnerabilidades y proceder a atacar.