軍事とIT 第284回 軍事情報の保全(2)情報を盗む仕掛けはどこに作るのが効率的か IT総合 2019.02.16 前回、「もしも通信回線の物理媒体が盗聴不可能になっても、それ以外にも漏れ口になりそうな場所はいくつもある」という話を書いた。その一環として、コンピュータやネットワーク機器を対象とするサプライチェーンのリンク元
コメント