2019-11-28 13:52 |
Среди них угрозы, связанные попытками перехватить или подменить информацию, а также угрозы для системы - внедрение вирусов и ложных конечных устройств, изменение режимов их работы, отключение и имитация реальной базовой станции
Подробнее читайте на tass.ru ...