... на нападателите да проникват незабелязано в структурата на телекомуникационните оператори, използвайки нестандартни протоколи и проксиране през доверени възли. Тази стратегия прави откриването им особено трудно.
... на нападателите да проникват незабелязано в структурата на телекомуникационните оператори, използвайки нестандартни протоколи и проксиране през доверени възли. Тази стратегия прави откриването им особено трудно.