Конь в яблоках: пишем троян для Apple iPhone
В трех прошлых статьях я описал основные уязвимости Apple iPhone, дал инструкции по созданию автоматического сканера безопасности на базе точки доступа и рассказал о концепции ботнета для телефонов на примере создания сервера управления зараженных iPhone