28/01/2019
Vì hầu hết các công cụ bảo mật thường quan tâm đến lưu lượng mạng để phát hiện các địa chỉ IP độc hại, những kẻ tấn công đang ngày càng áp dụng cơ sở hạ tầng các dịch vụ hợp pháp trong các cuộc tấn công để che giấu các hoạt động của chúng.