Lo auténticamente retorcido de SkyNET es que saca partido a su naturaleza móvil para llevar a cabo ataques de difícil localización, dado que controla las botnets creadas sin enlazar directamente al hacker. Primero realiza un vuelo de reconocimiento, después penetra las redes débiles, y por último, ordena atacar a sus botnets usando las instrucciones recibidas desde una red 3G privada.
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.