Preguntas con etiqueta 'bluetooth'

1
respuesta

Vulnerabilidades de Bluetooth para la demostración de Internet de las cosas

Para una tarea escolar, tenemos que hablar sobre un tema determinado dentro de IoT. Elegimos la seguridad, y tenemos que hacer una especie de demostración en vivo para ello. Así que 'pirateamos' un rc-car y le adjuntamos un arduino que se puede...
hecha 12.01.2016 - 12:17
1
respuesta

¿Diferencia entre el emparejamiento simple seguro y las conexiones seguras en Bluetooth?

Me gustaría saber cuáles son las diferencias entre Secure Simple Pairing y Secure Connections en Bluetooth v4.2. Entre el legado BR / EDR, BR / EDR, LE, LE legacy, no lo entiendo.     
hecha 29.02.2016 - 09:51
1
respuesta

WiFi Deauth Attack ¿equivalente para bluetooth?

He utilizado ataques de autenticación de WiFi en el pasado para eliminar con éxito los dispositivos WiFi conectados de mi red LAN. Por lo que puedo decir, el atacante simplemente falsifica a un cliente y le envía al punto de acceso un cuadro...
hecha 29.09.2016 - 02:31
2
respuestas

¿Qué riesgos existen con una cerradura de puerta basada en Bluetooth y hay mitigaciones?

Hay algunos cerraduras de puerta Bluetooth interesantes en el mercado que usan la versión Bluetooth 4.0, sin embargo, parece que hay algunos problemas con esto Fallas de cifrado E0 Riesgos durante el emparejamiento Ataques exc...
hecha 13.08.2013 - 01:54
1
respuesta

seguridad del teclado Bluetooth

Supongamos que hay una computadora con un teclado Bluetooth vinculado a ella. El teclado utiliza un simple PIN de 4 dígitos. Ahora, puedo descifrar el PIN y luego programar mi propio teclado para usar el mismo PIN. ¿Me sería posible acceder a la...
hecha 27.11.2016 - 01:42
1
respuesta

Modo de seguridad Bluetooth 2: ¿hay un emparejamiento regular, como en el Modo 1?

Leí enlace y enlace . pero no puedo encontrar información sobre el modo de seguridad Bluetooth 2. Sé que: El modo de seguridad 2 de bajo consumo tiene múltiples niveles asociados con la firma de datos. La firma de datos proporciona una...
hecha 15.01.2017 - 16:09
1
respuesta

¿Qué herramientas se necesitan para ver o detectar mensajes ocultos en un video de 60 fps?

El ojo no puede detectar cambios en un marco superior a 60 FPS. Similar a esta escena en Fight Club, un código QR equivalente se usa para emparejar el Reloj de Apple con el iPhone Sin saber que el iWatch emite un código secreto que solo e...
hecha 21.10.2015 - 03:09
2
respuestas

¿Qué es BlueBorne y cómo protegerme?

Como este es un tema candente esta semana, estoy buscando una respuesta canónica: ¿Qué es la vulnerabilidad de BlueBorne Bluetooth? ¿Cómo protegerme?
hecha 15.09.2017 - 14:16
2
respuestas

¿Un TMSI cambia con la frecuencia suficiente para evitar el seguimiento?

Una empresa llamada Path Intelligence tiene un producto llamado Footpath que utiliza el TMSI, WiFi MAC dirección y la dirección MAC del bluetooth para rastrear los teléfonos a medida que se mueven en las tiendas. Sin embargo, no veo cómo pu...
hecha 01.12.2012 - 09:15
3
respuestas

¿Cómo detectar tráfico Bluetooth usando Android?

Tengo dos Arduinos que usan Bluetooth para comunicarse uno con otro. ¿Es posible detectar la conversación de Bluetooth entre los dos dispositivos? Una solución de Android sería genial, escuché acerca de hcidump pero creo que solo se puede d...
hecha 20.08.2013 - 18:18