Краткий анализ доступных данных январской атаки, в которой на виртуальные угрозы приходилось реагировать реально



В прошлые годы проводились централизованные атаки с использованием IP-телефонии, теперь новый виток, но уже с использованием электронной почты. Проанализируем доступные электронные данные по этой атаке.
Читать дальше →