
Simjacker: hakowanie telefonu poprzez kartę SIM
Cyberprzestępcy mogą szpiegować nas poprzez telefony, hakując kartę SIM. Wyjaśniamy, jak działa taki atak, jakie zadanie ma w nim narzędzie SIM Toolkit, a także jak zablokować to zagrożenie.
8 artykuły
Cyberprzestępcy mogą szpiegować nas poprzez telefony, hakując kartę SIM. Wyjaśniamy, jak działa taki atak, jakie zadanie ma w nim narzędzie SIM Toolkit, a także jak zablokować to zagrożenie.
Gdy pojawił się Internet Rzeczy, a wraz z nim czujniki, smartwatche i inne jeszcze mniejsze urządzenia, wejście nano SIM to nieosiągalny luksus. Wprowadzono więc kartę eSIM. Czym ona jest i jak działa?
Jest taka legenda miejska mówiąca o przechwytywaniu kluczy szyfrowania w locie. Zakłada ona, że ktoś może sklonować kartę SIM bez fizycznego majstrowania przy niej, nawet jeśli miałby to być tymczasowy
Niedawno firma Samsung przedstawiła swój smartwatch Gear S2 Classic 3G, który jest pierwszym urządzeniem obsługującym karty eSIM. I chociaż jest to dopiero program pilotażowy, technologia ta zdążyła wywołać już poważną
Karta SIM (ang. Subscriber Identity Module, moduł identyfikacji abonenta) to znany element telefonów komórkowych, który można łatwo wyjmować i zmieniać. Jednak nie pojawiła się ona równocześnie z telefonami komórkowymi –
Początek roku to czas ferii zimowych, więc wiele osób z pewnością zabierze swoje pociechy na jakiś kilkudniowy wypad za miasto. Obecnie dzięki smartfonom i tabletom nie musisz rozstawać się z
W jakimś sensie ochrona profili w sieciach społecznościowych, osobistych zdjęć, smartfonów, komputerów, kont bankowych i wielu innych rzeczy stała się normą. Ale w tym wszystkim zapomnieliśmy o jednej małej rzeczy,
Będąc w Grecji na konferencji poświęconej bezpieczeństwu urządzeń mobilnych nie spodziewałem się, że pomysł na felieton znajdę poza salą konferencyjną. Sprawa jest dość prosta. Postanowiłem zakupić grecką przedpłaconą kartę SIM