NOUS AVONS LU
sur le Net
Après la rétroconception du matériel : Sabotage furtif de microprocesseurs
Sur le site de Laurent Bloch.
La subtilité des cyber-attaques récentes le dispute à leur puissance ; l'article suivant décrit une méthode inédite, et proprement stupéfiante, pour obtenir le contrôle d'un système informatique, et ce de façon pratiquement indétectable.
http://www.laurentbloch.org/MySpip3/spip.php?article272
___________________
Association EPI
octobre 2013
|