Una nuova attività di guadagno per i criminali informatici è stata analizzata dal SIRT di Akamai
Non lasciano traccia sul disco e attaccano i sistemi sfruttando applicazioni apparentemente super sicure. Scopriamo come funzionano, i tool usati dagli hacker per crearli e come...