nuclearwind 24 сен 2019 в 23:49Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part IВремя на прочтение3 минКоличество просмотров2.4KИнформационная безопасность*Всего голосов 6: ↑6 и ↓0+6Добавить в закладки3Комментарии2
nuclearwind 25 сен 2019 в 10:13Показать предыдущий комментарийYes, you can do something useful, of course. Buhtrap cyberteam were using a Teamviewer and PuntoSwitcher for their RAT. Does it mean that you do not need to know how to search and find these modules during the investigation?
Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part I