W szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.
Zastanawiałeś się kiedyś, czym się różni legalny mailing reklamowy od zwykłego spamu, albo wręcz phishingu lub innych szkodliwych maili? Drobnych różnic jest wiele, ale jedna jest kluczowa: mierzenie skuteczności. Ale czy to naprawdę takie trudne?