2 COISAS QUE DEVEM SER FEITAS AO IDENTIFICAR UMA VULNERABILIDADE DE UM SOFTWARE | CORTES