軍事とIT 第284回 軍事情報の保全(2)情報を盗む仕掛けはどこに作るのが効率的か

2017-08-24_00h03_35 IT総合
前回、「もしも通信回線の物理媒体が盗聴不可能になっても、それ以外にも漏れ口になりそうな場所はいくつもある」という話を書いた。その一環として、コンピュータやネットワーク機器を対象とするサプライチェーンの

リンク元

コメント

タイトルとURLをコピーしました