Un modèle réaliste pour les cyberattaques qui exécute les commandes de l'utilisateur avec une précision et une efficacité absolues.