Il y a d'abord une phase de reconnaissance, dans laquelle les pirates identifient les ports réseau exposés à Internet utilisés pour Telnet ou des services similaires. Ensuite, ils procèdent à l'attaque des périphériques vulnérables pour récupérer des fichiers de configuration contenant des mots de passe …
Source: Washington et Londres accusent la Russie de sponsoriser des cyberattaques visant des …
