En este primer vídeo se muestra un posible ataque de spam que se envía desde el ordenador hacia el iPhone.
En este segundo se muestra como podría ser un ataque de flooding de un niño que quiere algo de su padre.
En el tercero se muestra como podría llevarse a cabo una suplantación
cuyo objetivo fuera que dos personas tuvieran una discusión de pareja.
En este vídeo el ordenador envía mensajes al iPhone haciéndose pasar por
la víctima (HTC) hasta que después de 5 mensajes se desconecta y
entonces le empiezan a llegar los mensajes al teléfono de la víctima.
En el cuarto muestra como el espía intercepta la comunicación entre el iPhone y el HTC, obteniendo mensajes, fotos y vídeos.
No hay comentarios:
Publicar un comentario