Se ha detectado actividad sospechosa en el sistema. ¿Podrás descubrir cómo se infiltraron?
Encuentra la contraseña oculta en el código fuente e inicia sesión.
Ahora que tienes acceso, hay un sistema vulnerable. Usa la consola para activarlo.