@nuclearwind24 сен 2019 в 20:49Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part IВремя на прочтение3 минОхват и читатели2.7KИнформационная безопасность * Всего голосов 6: ↑6 и ↓0+6Добавить в закладки3Комментарии2
@nuclearwind25 сен 2019 в 07:13Показать предыдущий комментарийYes, you can do something useful, of course. Buhtrap cyberteam were using a Teamviewer and PuntoSwitcher for their RAT. Does it mean that you do not need to know how to search and find these modules during the investigation?
Digital Forensics Tips&Tricks: Telegram IM-based RAT — Part I