πώς το κακόβουλο λογισμικό αποφεύγει τον εντοπισμό