Il est difficile de lier définitivement l’utilisation d’exploits zero-day à un groupe principal. Une fois un exploit zero-day déployé lors d’une attaque, il peut être désassemblé, copié et fabriqué de nouveau, avec des modifications, dans d’autres attaquants informatiques. Un...
Pour lire l'article dans son intégralité cliquez-ici.