12/08/19
По словам исследователей из Check Point, злоумышленники могут использовать базу данных SQLite как вектор атаки для выполнения вредоносного кода в других приложениях, в том числе от Apple. Техника атаки была …
Участвуйте в проектах
редакции журнала "Информационная безопасность"