Техника может быть использована для кражи корпоративных данных, удаленной активации устройств, скрытых коммуникаций и пр.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.