Как устроены SIM-карты. Часть вторая: атака клонов
SIM-карты можно клонировать. Как это делается и каким образом этим могут воспользоваться злоумышленники?