На страже собственных криптовалют На презентации хакеры выделили четыре основных пути доступа к кошельку: атака на цепочки поставок, уязвимость прошивки, сайдчейн-атака и уязвимость на аппаратном уровне. Последние три способа взлома требуют фактического наличия вашего Trezor в руках у злоумышленников. Но как быть с первым? Атака на цепи поставок может произойти ещё до того момента, как вы станете владельцем устройства.
419