Об этом агентству «Прайм» рассказал заместитель директора Института информационных технологий «Синергия» Антон Аверин. Он отметил, что отслеживание осуществляется как с помощью стандартных утилит, присутствующих на устройстве, так и с использованием специализированных программ или через эксплуатацию уязвимостей.
Подробнее: rg.ru