
В этой, завершающей статье нашего цикла, посвященного использованию HID USB устройств для тестирования на проникновение мы рассмотрим вопросы использования наших устройств против ОС Linux и затем перейдем к тому, как можно защититься от таких атак.
Читать далееИсточник: Хабрахабр
Источник: autoRSS
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке