Em que layer do modelo OSI ocorre a Session Hackin?
Qual das seguintes técnicas é um ataque cloud computing CRSF ?