Drei Videos geben einen unterhaltsamen Einblick in die „Möglichkeiten“ von Hackern fremde IT-Systeme zu manipulieren und dort Schaden anzurichten.