Dlatego napisałem, komputerowi przestępcy, a nie hakerzy :). Większość komputerowych przestępstw odbywa się właśnie z wykorzystaniem gotowych narzędzi...
Tak robią to komputerowi przestępcy - przykładowy atak internetowy krok po kroku
Być może czasem zastanawiacie się... jak do licha robią to komputerowi przestępcy? Jak to możliwe, że udaje im się przejmować kontrolę nad tysiącami komputerów należących do nic nie podejrzewających internautów? Okazuje się, że jest to prostsze niż się Wam wydaje!
z- 21
- #
- #
- #
- #
- #
- #
- #
- #