Fakty i mity na temat trojanów sprzętowych
W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników.
l.....m z- #
- #
- #
- #
- #
- 0
- Odpowiedz