A co z iOS’em?
► Wszystkie aplikacje są wersyfikowane przez pracowników zanim zostaną dopuszczone do sprzedaży ► Wszystkie infekcje urządzeń mobilnych firmy Apple miały miejsce w przypadku modyfikacji dokonanych przez użytkownika ► W swojej historii system iOS bywał atakowany na inne sposoby np. spreparowanymi łączami PDF wykorzystującymi luki systemu