Citazione:
Originalmente inviato da danverz Sempre per animare la tua curiosità, quello di cui parla Gotosan non è molto diverso
da un punto di vista logico da una "semplice" procedura di hijacking su connessioni
ETACS, GMS, UMTS, WIFI, BLUETOOTH, ETHERNET e aggiungo anche (per i veterani)
X25 della vecchia telecom, e tutto lo switching che le stava dietro ... e qualcosa ancora c'è.
Viva le telecomunicazioni e la completa perdita potenziale della privacy
Ciao,
un Daniele moooooooooolto curioso |
Io e te dobbiamo parlare.... magari ci conosciamo..
Perdita potenziale della privacy? togli pure "potenziale"..