多くの非営利組織と協力して、ルーターなど、他の企業で使用されていた可能性のあるデバイスを取得することがよくあります。同様に、デバイスは他のチャネルを通じて継承されることがよくあります。寄付
ルーターなどのデバイスがハードウェアとソフトウェアの両方の観点から改ざんされているかどうかを判断する方法はありますか?
脅威モデルには次のシナリオが含まれます。
デバイスのリセットは1と3を克服しますか?
デバイスのトラフィックを監視することで、改ざんされたデバイスを示す可能性のある悪意のあるトラフィックを特定できますか