Эксперты по информационной безопасности провели исследование и выяснили, что часть коммерческих продуктов в сфере кибербезопасности без разрешения копирует алгоритмы других ИБ-инструментов. Данные результаты специалисты из университета Джонса Хопкинса …