Des chevaux de Troie exploitent les abonnements du protocole WAP pour détourner de l’argent
Comment les chevaux de Troie mobiles exploitent la facturation du protocole WAP pour détourner de l’argent, et comment s’en protéger.
5 articles
Comment les chevaux de Troie mobiles exploitent la facturation du protocole WAP pour détourner de l’argent, et comment s’en protéger.
Manières dont s’y prennent les hackers pour accéder aux appels des utilisateurs
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Dans la première partie de notre reportage, nous avons parlé de l’histoire des cartes SIM. Maintenant, parlons de leur sécurité. L’une des premières vulnérabilités découvertes sur les cartes SIM est
Observation de l’évolution qu’a connue notre bonne vieille carte SIM et les résultats obtenus jusqu’à ce jour.