Esistono tecniche note per offuscare le regole IDS, quindi non possono essere facilmente utilizzate dagli aggressori per decodificare la vulnerabilità che rilevano?
Consentitemi di fornire un contesto. A volte i venditori di IDS vengono a con...
posta
21.08.2014 - 23:36