В статье раскрывается тема удаленной установки настроек в мобильный телефон. Показано каким образом этим может воспользоваться злоумышленник.