Оно проводилось методом «черного ящика», то есть атакующий не имел доступа к исходному коду. Эксперты так изучали возможные векторы и оценивали существующие проблемы. В рамках исследования были рассмотрены уязвимости из нескольких основных категорий: сетевое взаимодействие, конфигурация приложений, хранение ключей и сертификатов, чувствительной информации, а также использование криптографии...
Подробнее
Комметарии