Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych.
Co kryje się za tajemniczym chińskim trojanem sprzętowym? Jak sprawdzić, czy mój komputer, moja firma czy instytucja są zagrożone takim atakiem? Czy raport Bloomberga to tylko blef bez technicznej treści? Odpowiedzi na te pytania w artykule.
sznaps82 z- #
- #
- #
- #
- #
- #
- 77
Komentarze (77)
najlepsze
@Northrop_Grummann: nieoplacalo, dlatego to zmienili
Po raz kolejny okazuje się że niewolne standardy ze względu na swoją zamkniętość generują niesamowite możliwości nadużyć.
Za 20 lat od teraz wszystko będzie Open Source'owe.
@Kamykov: Nie ten poziom co tworzenie softu, choć życzę powodzenia z całego serca. Nawet producenci hardware kupują wiele gotowców od dostawców. Spójrz choćby na rynek OS, podobny stopień skomplikowania i wynajdowania koła na nowo.
Podobnie jak z bombą atomową, mam i mogę grozić palcem, ale użycie by mnie również