ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры
Содержание статьи Что произошло? Расследование Последствия Неуязвимых программ не бывает — эта истина известна каждому. Но когда злоумышленники отыскивают в каком‑нибудь софте уязвимости нулевого дня, начинается веселье: и для пользователей, и для разработчиков, которым приходится в авральном режиме заделывать обнаруженные бреши. А если это происходит с очень популярным и широко распространенным…
