Hur slutar man oroa sig, älta och grubbla?
Hur oroliga bör företagsanvändare handla om trådlös säkerhet nu när en annan grupp hävdar att den har brutit säkerhetssystemet som används av 80 procent av världens mobiltelefoner?
Inte särskilt, om du inte gör något mycket olagligt eller mycket känsligt, i vilket fall alla spel är borta.
Särskilt har den chiffer som används av det allmänna systemet för mobilkommunikation (GSM) uppenbarligen knäckt av en tysk forskare, som presenterade sina resultat söndag vid en hackerkonferens i Berlin.
[Ytterligare läsning: De bästa Android-telefonerna för varje budget.]En demonstration av tekniken är planerad till imorgon.
GMS är den algoritm som används av de flesta av världens cellulära enheter, inklusive AT & T och T-Mobile-nätverket i USA
Detta är inte första gången någon har påstått sig ha knäckt GSM-kryptering, men det är den allvarligaste utmaningen hittills. GSM har använts i 21 år och slogs först 1994.
Den tyska forskaren Karsten Nohl säger att 64-bitars A5 / 1-krypteringsmetoden inte längre kan skydda världens cellulära kommunikation. Du kan ladda ner en PDF-fil av hans presentation.
I realtid övervakning av samtal skulle kunna ske med specialiserade mottagare, antenner och cirka 30 000 dollar av datorer, sa Nohl. Sådana verktyg är redan tillgängliga för regeringen och Nohl sa att han tror att brottslingar har tekniken också.
Inte överraskande misslyckade GSM-branschorganisationen rapporten och sade att GSM-säkerhet redan är i färd med att förbättras. Nohl säger dock att ersättningssystemet också kan vara knäckt.
Min ta: Först om du befinner dig i USA och inte på AT & T eller T-Mobile, gäller den här utvecklingen inte dig. GSM används emellertid mycket mer internationellt.
För det andra bör det alltid antas att byråer med en "behöver veta" har tillgång till din kommunikation, vilket jag tror är ungefär så bra som det ska vara.
Vad den här utvecklingen innebär är att framtiden snart kommer ett stort antal människor och organisationer att kunna övervaka GSM-samtal med hjälp av off-the-shelf hårdvara och öppen källkodsprogramvara. Under sex månader till ett år kan organisationer som är säkerhetsmedvetna (och är sannolika mål) kanske vilja hitta ett nytt sätt att skydda sina samtal.
Kriminalitet och industrispionage är de mest troliga användare av den nya hacktekniken.
För de flesta applikationer är GSM-säkerheten fortfarande "tillräckligt bra" för att skydda känslig information tillräckligt, om inte perfekt. Bärare måste under tiden förbättra den trådlösa säkerheten för att hålla sig inför nuvarande och framtida hot.
David Coursey har skrivit om teknikprodukter och företag i mer än 25 år. Han tweets som @techinciter och kan vara kontaktad via sin webbplats.
Sonys e-läsare vs Kindle: 5 skäl till att Amazon skulle oroa sig
Det är slaget hos e-bokläsarna och här har vi tänkt på att det kommer att skaka ut.
1. T-Mobile, Microsoft berätta för Sidekick-användare att vi fortsätter att göra allt vi kan för att återställa data och Sidekicks lektion: Säkerhetskopiera dina data: T-Mobile och Microsoft talade äntligen för att de skulle hantera problem som orsakade Sidekick-användare att förlora data och strider mot anslutningsproblem. Användare av smarttelefonen hade problem för dagar, så företagens försenade reaktion störde många av dem. Under tiden fungerar problemen som en påminnelse om att det är vikti
2. Starent buy fortsätter Ciscos riktning mot samarbete och video: Cisco Systems planerar att lägga till Internet Protocol-baserad mobilinfrastrukturleverantör Starent Networks till sin portfölj för en cool 2,9 miljarder US-dollar. Cisco meddelade den 1 oktober att det är att köpa videokonferens stalwart Tandberg för cirka 3 miljarder dollar. Kombinationen ledde Computerworlds Matt Hamblen att likna Cisco till en 1930-talet Hollywood mogul, med fingrarna som nått distribution och innehåll, inklu
Telekomexperter oroa sig för regler om nätnutralitet
Några telekomexperter oroar sig för att nya regler för nätneutralitet kan sakta bromsbandet.