Об этом агентству "Прайм" рассказал заместитель директора Института информационных технологий "Синергия" Антон Аверин. Он отметил, что отслеживание осуществляется как с помощью стандартных утилит, присутствующих на устройстве, так и с использованием специализированных программ или через эксплуатацию уязвимостей.
Подробнее: rg.ru