Information Security
Cryptography
IT systems testing
Interfaces
History of IT
Comments 3
UFO landed and left these words here
+1
вот мне другое интересно. Список угроз действительно производит впечатление. И вполне возможно, что тоже удаленное снятие информации с дисплеев используется спецслужбами.
Но вот примеров чтобы все это использовали хакеры, за исключением ASLR, я не припомню. Теже процессорные уязвимости — много шуму, концепты, но в реальной жизни вредоносных программ не встречалось.
Буду очень благодарен за примеры для хотя бы части из представленных атак
Only those users with full accounts are able to leave comments., please.