Для идентификации пользователей применяют огромное количество аппаратных и программных средств. У каждого из них есть свои преимущества и недостатки, а самое главное — они разнятся по надежности и стоимости. Сегодня мы расскажем о новой методике защиты данных, возникшей на стыке физики, биологии и информационных технологий.
Для подписчиков Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.