Die Angreifer nutzen vom Ziel-System erzeugte elektromagnetische Strahlung. Sie benötigen jedoch physischen Zugriff auf das zu kompromittierende System.
Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de
Lesen Sie den originalen Artikel: