Quali sono i record del percorso di Hardware Security Modules (HSM) famosi? Sono stati trovati vulnerabili all'hacking tramite l'uso creativo dell'API, gli attacchi di temporizzazione o di monitoraggio dell'alimentazione, ecc.?
posta
28.06.2011 - 05:22