przede wsyskim, to co najczęściej jest widoczne (i o coo trafiło torga kiedyś tam) to script kiddies, znajdują lub kupują znaną od wieków lukę, szukają w google charakterystycznych cech podatnej wersji (vb w stopce pluje wersją czyż nie?) i pierwsze x wyników dostaje po łapach "bo ja umiem"
przed takimi najlepiej chroni samodzielnie napisany, nawet bylejaki kod
ataki na konkretną osobę czy instytucję w wielu wypadkach nawet nie wychodza na światło dzienne, niezamowione pentesty dla zewnetrznego użytkownika mogą być niewidoczne, a sam sprawca może nawet zostać zatrudniony. albo pozostać nieznany, nawet bez proxy itp przeprowadzenie gotowego ataku by nie pozostawić śladów do siebie trudne nie jest, ani nawet drogie. jednorazowy modem gsm, jednorazowa przedplacona karta, dokładnie przebadana własna dystrybucja linuksa i co mają? id simki, imei modemu i godzinę ataku. z id karty i imei można z jakaśtam dokładnością ustalić położenie modemu. ale sprzęt masz schowany i zautomatyzowany atak, glhf guys
Zakładki