

В этой статье я на примере Windows-приложений продемонстрирую, как происходит вторжение в корпоративные сети, а также расскажу, как им противостоять, — приведу примеры нескольких простых проверок, которые не позволят вашим приложениям превратиться в оружие злоумышленников.
Читать дальше →
Источник: Хабрахабр
Источник: botler
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке