mar, 15/03/2016 - 11:30
Pour ne pas se faire prendre de vitesse, il est temps d’automatiser les défenses.
Considérons une attaque complexe (elles le sont toutes désormais) représentée par une molécule. Chaque atome de cette molécule correspond à un marqueur d’étape (IP, URL, emprunte de fichier, emprunte polymorphe de fichier/fuzzyHash…).
A propos de l'auteur