Hacking Mobile

  • Le démenti du FBI

    Le leak d’UDID : explications

    Quand le FBI a accès aux numéros identifiants les smartphones de la marque Apple et qu'il les perd, ça commence à faire désordre pour la vie privée des clients de la marque à la pomme.

  • Le fonctionnement des antivirus sous smartphones

    L’expérience qui met à mal les anti-virus pour smartphones

    Les anti-virus pour smartphones ne sont pas toujours efficaces, pour la simple et bonne raison que leur fonctionnement n'est pas optimum. Vous allez comprendre pourquoi.

  • Bloquer les indésirables sur son portable

    Bloquer les appels, SMS et MMS indésirables

    Comment bloquer les SMS, MMS et les appels indésirables et/ou anonymes sur son téléphone portable, sans y passer des heures ? Voici quelques astuces simples pour tous.

  • IMSI-Catcher

    Interceptions téléphoniques : explications et solutions possibles

    Beaucoup de fantasmes circulent sur les interceptions téléphoniques mais contrairement à ce qupourrait croire, intercepter et écouter un téléphone portable n’est pas si simple.

  • Android et l'armée américaine

    Les militaires Américains et Android

    Quand même l'armée américaine délaisse les solutions propriétaires pour se tourner vers l'open-source pour sa propre sécurité, il y a de quoi se poser des questions sur le cas français.

  • Choisir son IMEI

    L’IMEI : explications et subtilités

    Qu'est que l'IMEI, numéro d'identification des téléphones portables ? Comment est-il construit ? Est-il modifiable ou falsifiable ? Si oui, comment peut-il être changé et par qui ?

  • Dernière une de NOTW

    NOTW et phone hacking

    News Of The Word était un tabloid très populaire au Royaume-Uni mais sa fin a été précipitée par un scandale, particulièrement sordide, sans équivalent à ce jour. Voici l'histoire.

  • bypass du code PIN sur iPhone

    Stockage de code PIN et iPhone

    Des chercheurs ont réussi à récupérer le système de gestion de mots de passe de l'iPhone 4S et donc, de passer outre l'authentification par code PIN du téléphone, dans le dos de l'utilisateur.

  • Orbot TOR pour Android

    La sécurité sur smartphone : les éléments de base

    Comment se protéger de certaines vulnérabilités sur son téléphone portable ? Comment protéger sa vie privée et préserver la confidentialité de ses échanges ? Voici quelques pistes.

  • Les applications mobiles d'espionnage

    L’espionnage via smartphone : un business montant

    Certaines entreprises commercialisent en toute légalité des applications pour téléphone mobile, permettant d'espionner les faits et gestes de son détenteur. Au mépris de la vie privée.