code.microsoft.com: L’infrastructure di inganno dietro un dominio vulnerabile
L’uso ricercato di un sottodominio vulnerabile ha permesso a Microsoft di ottenere un prezioso flusso di informazioni sui gruppi di minacce attive. Scopriamo come è avvenuto. Nel vasto universo della sicurezza informatica, c’è una storia particolare che coinvolge il dominio […]