Доброго дня, при выполнении hid атаки где нужно и можно искать следы этой атаки? Каким образом реализуются сбор данных при реальных атаках такого типа, как атакующий прогнозирует тайм-аут (ответ сервера, скор. Интернет соединения, вычислительная мощность железа)?
тут ктото заходил жаловался что у него в телеге текст набирается сам) нечто такое)