Sicherheitsrisiken in Sparx Systems Enterprise Architect: Wie Schwachstellen ausgenutzt werden können
Die Ausnutzung von Sicherheitslücken in IBM Security Verify Access: Bedrohungen und Abhilfemaßnahmen