IDENTIFIQUEI UMA VULNERABILIDADE EM UM SOFTWARE E AGORA O QUE FAZER? | CORTES