вовлечены действующие сотрудники организации, в остальных — бывшие, воспользовавшиеся старыми паролями или прочими известными им уязвимостями ИТ-структуры.

Поделитесь материалом с коллегами и друзьями