Phreaking : quand l’ARCEP veut combattre l’usurpation des identifiants d’appelant

L’usurpation d’identifiants d’appelant est un enjeu majeur dans les communications d’aujourd’hui. Connu dans le petit...

Phreaking : 80000€ volés via le téléphone de la Mairie de Saint-Malo

Le phreaking, le piratage informatique spécialisé dans la téléphonie n’est pas une histoire des années 80 ou pour téléphoner gratuitement...

Phreaking : piratage téléphonique coûte 43000€ au Conseil Départemental des Deux-Sèvres

Phreaking – Le piratage téléphonique, le phreaking, touche de nombreuses personnes, de nombreuses entreprises. L’une de ces attaques...

Phreaking : un pirate s’attaque à un répondeur d’une MJC de Nancy et occasionne 5000€ d’appels frauduleux

Appels frauduleux – 5.288€ de détournement téléphonique. Voilà ce que vient de découvrir une Maison de la Jeunesse de Nancy après le...

Pourquoi les appels frauduleux à l’étranger affichent-ils des numéros locaux ?

Les appels frauduleux à l’étranger sont devenus une plaie pour de nombreux utilisateurs de téléphones mobiles à travers le monde. Récemment, une...

Arnaque bancaire téléphonique, la fin du spoofing à l’automne ?

Les arnaques bancaires passant par le téléphone vont-elles disparaitre à l'automne 2024 en France ? Les pirates ne pourront plus usurper les...

Nouvelles Régulations sur le Démarchage Téléphonique : Une Aube Nouvelle pour les Consommateurs ?

Le démarchage téléphonique est un moyen courant pour les entreprises d'atteindre leurs clients potentiels. Cependant, la réalité pour beaucoup de...

Protéger les appels comme les courriers électroniques

Le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) se donne encore neuf mois pour contrer les faux appels en imposant...

Tricher dans WoW via des raccordements pirates Orange

Tricher dans WoW – Le farming, dans les jeux vidéo, un business 2.0 comme les autres. Après les fermes chinoises, voici venir les armoires...

Les 50 attaques informatiques qui ont marqué le web Français en 2015

Pendant qu’il est possible de lire un peu partout sur le web le « top 5 », le « top 7 » des attaques informatiques dans le monde, ZATA...
12