Citazione:
Originalmente inviato da danverz Sempre per animare la tua curiosità, quello di cui parla Gotosan non è molto diverso
da un punto di vista logico da una "semplice" procedura di hijacking su connessioni
ETACS, GMS, UMTS, WIFI, BLUETOOTH, ETHERNET e aggiungo anche (per i veterani)
X25 della vecchia telecom, e tutto lo switching che le stava dietro ... e qualcosa ancora c'è.
Viva le telecomunicazioni e la completa perdita potenziale della privacy
Ciao,
un Daniele moooooooooolto curioso |
Misà che ha ragione Gotosan...non ditemi più niente...che è meglio!(da leggere alla puffo quattr'occhi
)..se no poi stanotte non dormo....
Fulvio