Simjacker: SIM-basierte Smartphone-Spionage
Gehackte SIM-Karten können zu Spionagezwecken verwendet werden. Wir erklären wie und warum.
22 Beiträge
Gehackte SIM-Karten können zu Spionagezwecken verwendet werden. Wir erklären wie und warum.
Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.
Wir erklären, was öffentliche IP-Adressen sind, weshalb Sie eine dieser IPs gebrauchen könnten und welche Risiken ihr Gebrauch birgt.
Wir erklären Ihnen, welche Malware-Arten die vollständige Kontrolle über Ihr Gerät übernehmen können und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.
Das Aufkommen von fahrerlosen Autos sollte das Ende von persönlichen Fahrzeugen, so, wie wir sie kennen, bedeuten. Hier lesen Sie, wie sich die Dinge entwickeln könnten.
Facebook startet Aquila, eine solarbetriebene Drohne, die ihren Jungfernflug letzte Woche machte. Warum benötigt das soziale Netzwerk seine eigene Drohne und wie ist sie mit dem Projekt Google Loon verbunden?
Wie Hacker Zugriff auf Telefongesprächen bekommen.
Apple SIM, Google Project FI und zum Beispiel, GigSky sind allesamt virtuelle SIM-Karten – Aber was ist so virtuell an ihnen?
Der nächste Schritt in der Weiterentwicklung von SIM-Karten betrifft nicht die Größe und Bauform — es geht darum sie ganz abzuschaffen und stattdessen ein Profil in einem verbundenen Gerät zu speichern.
Im ersten Teil unseres Berichts ging es um die Geschichte der SIM-Karten. Lassen Sie uns jetzt zu ihrer Sicherheit kommen. Eine der ersten Schwachstellen von SIM-Karten, die je entdeckt wurde,
Die gute, alte SIM-Karte hat schon einige Veränderungen durchgemacht und wurde dabei auch immer sicherer.
Handy-Netzwerke sind gar nicht so schwer zu hacken und es ist fast unmöglich, sie zu schützen. Die Telekommunikationsanbieter sind nicht soweit, die Verantwortung zu übernehmen und geben Millionen aus, um ihre Kunden zu schützen.
Die Black Box ist eines der wichtigsten Geräte im Flugzeug. Doch wie funktioniert dieser Flugschreiber?
Moderne Smartphones sind voll ausgestattete Computer und viel leistungsvoller als Desktop-PCs vor zehn Jahren waren. Und deshalb enthält Ihr Gerät wahrscheinlich Daten, hinter denen Cyberkriminelle her sind.
Die neuen Trends der IFA 2015 sind Integration und Sicherheit. Hier unser Blick auf die Messe in Berlin.
In diesem Sommer wurde schon viel über die Sicherheit auf Flügen geschrieben – allerdings aus ungewöhnlichem Blickwinkel: Für durchschnittliche Passagiere eher überraschend, für IT-Spezialisten nicht unerwartet.
Ericsson und Qualcomm bewerben eine neue Technologie namens LTE-U. Doch ist die besser als LTE-A? Und was soll diese Buchstabenkombination überhaupt bedeuten?
Bei der Google-I/O-Konferenz hat das Unternehmen vier neue Projekte vorgestellt: Soli, Jacquard, Vault und Abacus. Wir sehen uns diese Projekte etwas genauer an.
Auch wenn sich der LTE-Standard erst in letzter Zeit so richtig durchsetzt, diskutieren die Mobilfunkanbieter und Handyhersteller bereits eifrig über die Möglichkeiten von 5G. Doch was ist das genau und brauchen wir es wirklich?
Wenn man auf einer Karte die Routen von Flugzeugen ansieht, könnte man meinen, sie würden Brownsche Bewegungen ausführen. In Wirklichkeit halten sie sich aber die ganze Zeit an Luftstraßen.
Ein fliegendes Flugzeug ist einer der sichersten Orte der Welt. Allerdings müssen Regeln befolgt werden, um einen Flug zu einem komfortablen und schönen Erlebnis zu machen.