Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Przejęcie Androida bez użycia żadnej podatności softwareowej
Wykorzystana tutaj została podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi…
Czytaj dalej »