Кібербезпека
ВИКОРИСТАННЯ ВРАЗЛИВОСТЕЙ ПРОТОКОЛА WPA-2 ДЛЯ БЛОКУВАННЯ ПЕРЕДАЧІ ДАНИХ | |
Роман Михайлович Жур, Роман Геннадійович Ейсмонт |
ВИКОРИСТАННЯ ВРАЗЛИВОСТЕЙ ПРОТОКОЛА WPA-2 ДЛЯ БЛОКУВАННЯ ПЕРЕДАЧІ ДАНИХ | |
Роман Михайлович Жур, Роман Геннадійович Ейсмонт |