Preguntas con etiqueta 'bluetooth'

2
respuestas

Protección de Windows 7 mediante Bluetooth

Estoy pensando en usar mi iPhone como un dispositivo combinado con una tecla USB de bajo consumo de Bluetooth. Así que cuando el teléfono se va, la estación de trabajo se bloquea. (Aunque no quiero que desbloquee la estación de trabajo, preferir...
hecha 07.12.2011 - 11:11
0
respuestas

¿Existe un "Ataque de intrusión" para las conexiones Bluetooth de bajo consumo de energía sin cifrar?

¿Existe lo que estoy llamando un "ataque de intrusión" para Bluetooth Low Energy? Este es un tipo de ataque Man-in-the-Middle, supongo, pero a diferencia de la mayoría de los discursos sobre seguridad BLE, el atacante no crea dos conexiones, una...
hecha 13.07.2017 - 04:31
2
respuestas

¿Cómo detendremos a BlueBorne en dispositivos más antiguos?

La vulnerabilidad BlueBorne se anunció el 12 de septiembre de 2017. Es una familia de ataques contra varias implementaciones del protocolo Bluetooth que habilite los compromisos completos de varias pilas de Bluetooth, incluido Linux BlueZ (inc...
hecha 12.09.2017 - 19:14
1
respuesta

¿Mac OS hackeado a través de Bluetooth?

Estaba trabajando desde Starbucks hoy en mi Macbook Air con OS X 10.11.5, y sucedió algo extraño. Estaba en Chrome y navegaba por la web, cuando surgió una solicitud de conexión Bluetooth desde un dispositivo desconocido. Rechacé la conexión...
hecha 25.08.2016 - 21:54
3
respuestas

¿Puede un auricular inalámbrico (bluetooth) contener malware?

¿Puede un auricular inalámbrico (bluetooth) almacenar datos? Además, si puede, ¿puede alguien poner malware en él? Supongo que el dispositivo necesariamente debe poder almacenar algún tipo de datos, ya que tiene botones para saltar y pausar canc...
hecha 22.02.2015 - 02:16
1
respuesta

¿Apple está comprometiendo la seguridad de la red con su configuración predeterminada, que permite a los usuarios proporcionar credenciales de red a otros usuarios con un solo toque?

Este artículo resume la funcionalidad que se ha agregado recientemente a los dispositivos Apple. Mis colegas han expresado su preocupación acerca de esta característica que erosiona la seguridad de la red en la oficina. Mis preguntas:...
hecha 20.12.2017 - 07:00
1
respuesta

¿Qué cosas puede ver la otra persona acerca de mi teléfono cuando lo emparejo usando bluetooth?

Necesito saber alguna información correcta sobre la tecnología de emparejamiento de Bluetooth. ¿Cuáles son las cosas que se vuelven visibles para la persona sobre mi teléfono cuando uso el bluetooth de mi teléfono y lo vinculo con otro teléfono?...
hecha 06.06.2016 - 19:53
1
respuesta

¿Puede un altavoz bluetooth contener malware?

¿Puede un altavoz bluetooth contener malware? Si alguien encuentra un altavoz bluetooth aleatorio y trata de conectarse con él, ¿existe la posibilidad de que el altavoz tenga malware?     
hecha 24.05.2018 - 00:53
2
respuestas

Relay Attacks on Bluetooth LE

¿Es posible realizar un ataque de estación de relevo en Bluetooth LE? Por ejemplo, si instalé una cerradura inteligente August o similar en mi puerta principal (que utiliza BLE para comunicarme con mi teléfono para decidir si desbloquear o no la...
hecha 23.06.2016 - 12:58
0
respuestas

¿Cómo diferenciar entre el tráfico Bluetooth cifrado y no cifrado al usar Wireshark?

Capturé el tráfico de Bluetooth entre un candado inteligente con Bluetooth del almacén principal y un iPhone 6s . Esto se hizo usando un rastreador de Bluetooth y el tráfico capturado se almacenó en un archivo pcap. Al analizarlo en Wireshark...
hecha 22.08.2016 - 19:31