Трояны используют WAP-подписки, чтобы воровать деньги
Как мобильные трояны используют WAP-биллинг, чтобы воровать деньги, и как от этого защититься.
10 постов
Как мобильные трояны используют WAP-биллинг, чтобы воровать деньги, и как от этого защититься.
Как можно прослушивать разговоры, не имея доступа к SIM-карте, и чем еще грозят подобные действия злоумышленников.
Что такое виртуальная SIM-карта, как она работает, зачем она нужна и почему она до сих пор есть совсем не у всех?
Чем технология eSIM полезна для нас с вами, и почему она так не нравится операторам связи.
SIM-карты можно клонировать. Как это делается и каким образом этим могут воспользоваться злоумышленники?
Какие этапы эволюции проходила знакомая каждому SIM-карта и к чему в результате все пришло
Взломать сотовые сети очень просто, а противостоять этому — практически невозможно. Операторы не готовы принять ответственность и потратить миллионы на защиту клиентов.
Компании Ericsson и Qualcomm недавно начали продвигать придуманную ими же технологию LTE-U. Чем это лучше, чем уже доступный даже в России LTE-A? И что вообще значат все эти буквы?
Художник из Нью-Йорка организовал выставку, посвященную весьма непростому способу сделать один-единственный звонок, избежав правительственной слежки
Кибершпионская платформа Regin помимо типичных жертв нацелена на ведущих специалистов по криптографии. Кроме того, она поражает базовые станции сотовых сетей GSM