Cyberprzestępcy nie muszą „hackować”. Po prostu się logują

cyberdefence24.pl 2 tygodni temu
Cyberprzestępcy mogą uzyskiwać dostęp do systemów na różne sposoby. Wśród najpopularniejszych wektorów należy wymienić m.in. wykorzystanie podatności w oprogramowaniu – mowa tutaj zarówno o przestarzałych systemach oraz [0-day’ach](https://cyberdefence24.pl/cyberbezpieczenstwo/mitre-ofiara-chinskich-hakerow-0-day-ominiecie-2fa-i-nie-tylko), czyli podatnościach, które dotychczas nie zostały załatane przez producenta.
Idź do oryginalnego materiału