c't 5/2015
S. 170
Praxis
USB-Angriffe verstehen

Zurück zum Artikel