Surveillance totale : piratage des réseaux mobiles sur les ondes
Manières dont s’y prennent les hackers pour accéder aux appels des utilisateurs
93 articles
Manières dont s’y prennent les hackers pour accéder aux appels des utilisateurs
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Dans la première partie de notre reportage, nous avons parlé de l’histoire des cartes SIM. Maintenant, parlons de leur sécurité. L’une des premières vulnérabilités découvertes sur les cartes SIM est
Observation de l’évolution qu’a connue notre bonne vieille carte SIM et les résultats obtenus jusqu’à ce jour.
Dans Retour vers le futur 2, Marty McFly et ses amis voyagent jusqu’en 2015. Voyons quelles prédictions de cette saga légendaire sont vraies et quelles prédictions sont fausses.
Ericsson et Qualcomm font la promotion de leur nouvelle technologie, le LTE-U. Est-il mieux que le LTE-A ? Que signifient ces combinaisons de lettres ?
Dans les 10 ou 20 prochaines années, d’une manière ou d’une autre, les drones feront partie intégrante de notre vie même s’ils restent prônes aux vulnérabilités et problèmes de sécurité.
Chaque nouvelle technologie à ses défauts. Les conséquences sont une complexité générale et un prix à payer élevé lorsqu’une erreur humaine est commise, surtout quand il s’agit de sécurité.
Les rennes du père Noël pourraient bien être mis au chômage en 2016 : Amazon prévoit de livrer vos cadeaux de Noël par drones ! De plus, l’entreprise assure que