
Atak cybernetyczny nie odbywa się zazwyczaj w oczywisty sposób. Zwykle zaczyna się to całkiem niewinnie: niby prawdziwy e-mail z “gazowni”, znajoma nazwa pliku, podejrzanie atrakcyjna oferta. Po uruchomieniu dokumentu, w tle od razu pracują mechanizmy, które realizują zadania przestępców. Lepiej, żebyś przeczytał ten artykuł od deski do deski, bo lepiej dowiadywać się tego, zanim wpadniesz w pułapkę. A dziś jest o to niesamowicie łatwo.
