![]() ![]() ![]()
Какой рейтинг вас больше интересует?
|
![]()
Создана модель идеальной кибератаки2014-01-14 20:15:08 (читать в оригинале)Разработана система оценки наиболее подходящего времени для нанесения киберудара с использованием скрытых уязвимостей в компьютерных программах. Модель идеальной кибератаки приводится в статье, опубликованной американскими исследователями в журнале PNAS. Эффективность атак на компьютерные системы потенциального противника авторы работы рассмотрели на примере так называемых эксплойтов — скрытых уязвимых мест в коде программ и операционных систем.
|
![]() ![]()
Категория «Бизнес»
Взлеты Топ 5
Падения Топ 5
![]()
Популярные за сутки
|
Загрузка...
![Загрузка... Загрузка...](/themes/1/i/loader/loader.gif)
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.