¿Existen técnicas conocidas para ofuscar las reglas de IDS, por lo que los atacantes no pueden usarlas fácilmente para aplicar ingeniería inversa a la vulnerabilidad que detectan?
Déjame dar un poco de contexto. A veces, los proveedores de ID...
hecha
21.08.2014 - 23:36