sexta-feira, 22 de fevereiro de 2008

A Method for Critical Data Theft - Part II

Vejam as respostas com soluções para a quebra de criptografia baseada no conteúdo da memória. Leia no artigo da Security Magazine.

Nenhum comentário: