Les brouilleurs ont pénétré dans nos vies

Chaque jour, nous répondons aux questions de nombreux lecteurs sur le service Wiki QA. Certaines de ces questions sont si profondes ou si importantes que nous devons rédiger un article de blog entier pour y répondre de manière claire et complète. La question sur la vulnérabilité récemment découverte de Google Glass est parfaitement adaptée. Lookout… Poursuivre la lecture Les brouilleurs ont pénétré dans nos vies

Le brouilleur de signal protège votre carte téléphonique

Récemment, dans notre service d’inspection de qualité Wiki, nous avons rencontré un problème concernant la carte SIM cryptée DES vulnérable et sa méthode de protection. La nouvelle de l’exploit s’est répandue sur le réseau et Google a fourni des centaines de milliers de résultats pour « 750 millions de cartes SIM vulnérables ». Dans cet article, nous… Poursuivre la lecture Le brouilleur de signal protège votre carte téléphonique

Les brouilleurs portables ont beaucoup de place pour le développement

Il y a quelques heures, nous avons posé une question sur le projet XKeyscore sur le service Wiki, et nous avons promis de fournir des informations sur les moyens possibles de protéger vos données personnelles de l’outil d’espionnage ultime de la NSA dans un article de blog sur ce sujet. C’est tout, mais d’abord, nous… Poursuivre la lecture Les brouilleurs portables ont beaucoup de place pour le développement

Le brouilleur WiFi empêche les autres de voler votre vie privée

Si vous êtes l’un de nos fidèles lecteurs, vous pouvez voir sur perfectjammer.com que nous avons essayé de mettre en évidence et de décrire les problèmes les plus urgents en matière de sécurité personnelle et de protection de la vie privée, et cet article est en fait à ce sujet. Dans cet article, nous voulons… Poursuivre la lecture Le brouilleur WiFi empêche les autres de voler votre vie privée

Les brouilleurs sécurisent vos informations

Avec le développement inutile des réseaux GSM mobiles, l’Internet mobile s’est également développé et développé. Nous sommes habitués à l’Internet ordinaire basé sur le protocole TCP / IP, mais comment fonctionne l’Internet mobile? Aujourd’hui, nous allons vous expliquer comment cela fonctionne chez perfectjammer et voir s’il y a des endroits vulnérables là-bas. De plus, nous… Poursuivre la lecture Les brouilleurs sécurisent vos informations