ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

SIM Cards Are a Security System — Until They’re Not | Deep Dive into SIM Attacks & eSIM Risks

Автор: KingTech

Загружено: 2025-12-26

Просмотров: 478

Описание: Welcome back to KingTech.#CyberSecurity #SIMSecurity #eSIM #MobileSecurity

In this video, we completely deconstruct the SIM card — not as a simple piece of plastic, but as a hardware root of trust and a full secure microcomputer that underpins global mobile identity.

This is a deep technical breakdown designed for cybersecurity professionals, mobile security researchers, telecom engineers, and anyone serious about digital identity protection.

What you’ll learn in this video:

🔹 How the UICC (SIM card) actually works internally
🔹 Why the SIM is a secure element, not passive storage
🔹 Java Card OS vs proprietary SIM operating systems
🔹 The cryptographic authentication process (Ki, RAND, SRES, KC)
🔹 Why the secret key never leaves the SIM
🔹 How the SIM Application Toolkit (STK) expands the attack surface
🔹 How Simjacker abused the S@T browser via silent binary SMS
🔹 Why this attack bypassed Android & iOS completely
🔹 SIM-based attacks vs SIM swapping (administrative compromise)
🔹 Why SMS-based 2FA is still a catastrophic weak point
🔹 Detection strategies: rapid MNC rotation, OTP anomalies, SIM farms
🔹 How telecom-grade threat intelligence actually works
🔹 The architectural shift from UICC → eSIM (eUICC)
🔹 Why remote SIM provisioning (RSP) is the new attack surface
🔹 Security domains inside eSIM (ISD-R, ISD-P) explained
🔹 The hidden risks inside GSMA’s provisioning model
🔹 Why trust didn’t disappear — it just moved

This video shows a critical truth in modern cybersecurity:

Even hardware roots of trust are only as secure as the software, processes, and humans surrounding them.

If you work in cybersecurity, telecom security, digital forensics, OSINT, or identity protection, this knowledge is essential.

👍 Like the video if you value deep technical breakdowns
🔔 Subscribe to KingTech for advanced cybersecurity content
💬 Comment your thoughts — SIM, eSIM, or iSIM: which is safer long-term?

Stay sharp. Stay skeptical.
— KingTech


#CyberSecurity #SIMSecurity #eSIM #MobileSecurity #Infosec#TelecomSecurity #SIMSwap #Simjacker #DigitalIdentity#RootOfTrust #HardwareSecurity #SecureElement #GSMA#ThreatModel #SecurityArchitecture #MobileHacking#PrivacyEngineering #CyberDefense #KingTech

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
SIM Cards Are a Security System — Until They’re Not | Deep Dive into SIM Attacks & eSIM Risks

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Правда о клонировании SIM-карт

Правда о клонировании SIM-карт

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

Decrypting SSL Traffic from a Chinese Security Camera - Hacking the Anran IP Camera

Decrypting SSL Traffic from a Chinese Security Camera - Hacking the Anran IP Camera

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

Бывший сотрудник ЦРУ: действительно ли этот смартфон может защитить вас от слежки? (Обзор телефон...

Бывший сотрудник ЦРУ: действительно ли этот смартфон может защитить вас от слежки? (Обзор телефон...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

The Death of the SIM Card: The Truth About eSIM (And the New Security Risks)

The Death of the SIM Card: The Truth About eSIM (And the New Security Risks)

How Hackers Steal Passwords: 5 Attack Methods Explained

How Hackers Steal Passwords: 5 Attack Methods Explained

Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...

Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...

Я перестал пользоваться Google Поиском! Почему вам тоже стоит это сделать.

Я перестал пользоваться Google Поиском! Почему вам тоже стоит это сделать.

Измените эту 1 настройку, чтобы остановить отслеживание со стороны интернет-провайдера и ускорить...

Измените эту 1 настройку, чтобы остановить отслеживание со стороны интернет-провайдера и ускорить...

The Untold Story of Ubuntu

The Untold Story of Ubuntu

Linux вам подойдёт. Пора выбросить Windows 10. И не парьтесь с Windows 11.

Linux вам подойдёт. Пора выбросить Windows 10. И не парьтесь с Windows 11.

Вы УТЕЧКА своего МЕСТОПОЛОЖЕНИЯ!

Вы УТЕЧКА своего МЕСТОПОЛОЖЕНИЯ!

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Your SIM Card Is a Hidden Computer — And It Can Control Your Phone

Your SIM Card Is a Hidden Computer — And It Can Control Your Phone

15 Free Browsers That Make You UNTRACEABLE in 2025 (Ultimate Privacy Guide)

15 Free Browsers That Make You UNTRACEABLE in 2025 (Ultimate Privacy Guide)

Взлом SIM-карты, о котором вам не следует знать

Взлом SIM-карты, о котором вам не следует знать

Your Phone Is Your Identity — And Hackers Are Cloning It (Mobile Device Cloning Explained)

Your Phone Is Your Identity — And Hackers Are Cloning It (Mobile Device Cloning Explained)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]