Simjacker: hackeraggio del telefono attraverso la SIM
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
25 Articoli
Le schede SIM hackerate vengono utilizzate per spiarvi. Vi spieghiamo come e perché.
I nuovi iPhone supportano la tecnologia eSIM. In questo post vi spieghiamo di cosa si tratta e chi la utilizzerà nel prossimo futuro.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.
L’emergenza delle robocar potrebbe voler dire la fine dei veicoli personali così come li conosciamo. Ecco come le cose potrebbero andare a rotoli.
Facebook ha lanciato Aquila, un drone ad energia solare che ha effettuato il suo primo volo inaugurale la scorsa settimana. Per quale motivo il social network ha bisogno di droni propro e qual è la sua relazione con il progetto Google Loon?
Excerpt: Modi in cui gli hacker possono accedere alle chiamate dell’utente.
Apple SIM, Google Project Fi e, per esempio, GigSky sono tutte SIM card virtuali. OK, cos’hanno di virtuale?
ll prossimo step nell’evoluzione delle SIM card non punta a rimpicciolirle ulteriormente in un minuscolo form factor, ma a sostituirle del tutto con un profilo memorizzato su un dispositivo connesso.
Le SIM card possono essere clonate. Com’è possibile e cosa si deve fare con i cybercriminali?
Uno sguardo all’evoluzione della cara, vecchia SIM card e i risultati fino a ora.
Le reti cellulari possono essere violate con facilità ed è quasi impossibile proteggerle. Le compagnie telefoniche non sono pronte per assumersi questo compito e spendono milioni di dollari per proteggere i propri clienti.
Un cybercriminale può rovinare la vostra vacanza o un viaggio d’affari solamente con una foto della vostra carta d’imbarco.
Gli smartphone moderni sono dei computer a tutti gli effetti, più potenti di quelli fissi che usavamo 10 anni fa. Questi nuovi dispositivi possono contenere dati d’interesse per i cybercriminali, come le credenziali bancarie.
Sono molte le novità presentate durante l’IFA 2015, la fiera multimediale di Berlino, ma i riflettori sembrano puntati sopratutto sulla sicurezza. Scopri le nostre impressioni su uno degli eventi più importanti del settore.
La sicurezza in volo è stata un argomento molto discusso questa estate; stavolta lo affrontiamo da un punto di vista diverso, insolito per un passeggero e normale per uno specialista IT.
Di recente Ericsson e Qualcomm hanno lanciato un nuovo standard di telefonia mobile, l’ LTE-U. Sarà migliore di LTE-A? Che cosa significano queste iniziali?
Durante l’ultima conferenza Google I/O, il gigante del web ha annunciato 4 nuovi progetti: Soli, Jacquard, Vault e Abacus. Vediamo di cosa si tratta.
Quando osserviamo come si muovono gli aerei sulla mappa attraverso servizi di tracking come Flightradar24, si ha spesso la sensazione di essere di fronte ad un brulichio di aerei sul punto di entrare in collisione. In realtà le cose funzionano diversamente.
Conoscete Flightradar24? Questo servizio vi dà informazioni sui voli su cui eventualmente potrebbero trovarsi un membro della vostra famiglia o un amico.