
Вторая часть цикла статей об атаках через повторение данных для механизмов аутентификации в инфраструктуре ОС Windows. Тут рассмотрим возможности атак на системы, где включен механизм проверки целостоности.
Читать далееИсточник: Хабрахабр
Источник: rikki_tikki
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке