Preguntas con etiqueta 'bluetooth'

1
respuesta

¿Qué tipo de información se comparte al vincular un dispositivo mediante Bluetooth? [duplicar]

Estoy usando el teléfono LGKp500. Mi versión de software es KP500AT_V10h. Es un teléfono de toque simple. No es un teléfono inteligente. Ahora, ¿alguien puede decirme que, cuando estoy vinculando mi teléfono con otro teléfono usando bluetooth...
hecha 07.06.2016 - 08:40
2
respuestas

¿Cómo evitar compartir mi conexión a Internet mediante Bluetooth?

Si mi vecino, a quien le he permitido conectarme a mi enrutador, está compartiendo mi conexión a Internet mediante Bluetooth, ¿hay alguna manera de evitar que alguien comparta mi Internet de esta manera sin interrumpirlo?     
hecha 10.08.2015 - 19:22
1
respuesta

¿Qué podría hacer MitM'ed U2F?

Google ahora ha liberado sus claves "Titan" para la tienda general (aunque a través de una lista de espera). Cuando anunciaron por primera vez su producto, Yubico, su principal competidor, denunció el uso de Bluetooth:    La oferta de Googl...
hecha 30.08.2018 - 20:07
1
respuesta

Seguimiento de identidad de Bluetooth / WiFi en espacios públicos - ¿Cómo descubrirlo?

Las direcciones MAC de WiFi únicas de su dispositivo móvil, así como su dirección única de Bluetooth, pueden proporcionar suficiente información para identificarlo y rastrear su ubicación en espacios públicos, incluso si no establece una conexió...
hecha 10.11.2015 - 14:46
1
respuesta

¿Es peligroso usar un teclado que no sea de confianza?

Supongamos que está comprando un nuevo teclado (por ejemplo, con cable USB, pero considere también que Bluetooth está conectado) de Ebay. ¿Es peligroso usar ese teclado en el sentido de que podría ser más que un simple teclado? Pensando en U...
hecha 28.02.2018 - 21:25
1
respuesta

¿Puedo saber que mi altavoz bluetooth ha sido hackeado?

Tengo un parlante bluetooth JBL Go emparejado con una computadora portátil Dell con Ubuntu 17.10 . Sospecho que la actividad intermitente maliciosa en ese hablante, pero no estoy segura y estoy buscando pruebas o pruebas de que no se hay...
hecha 17.04.2018 - 11:19
1
respuesta

¿Ataques con Bluetooth de baja energía (BLE) y Man-in-the-Middle?

En el blog de Bluetooth "oficial", hablan sobre el mecanismo de emparejamiento de BLE y cómo fase 2 (autenticación) el intercambio de claves se utiliza para proteger contra ataques MITM. No veo cómo es posible. Si el atacante crea un dispos...
hecha 20.02.2017 - 18:39
1
respuesta

¿Qué algoritmos se utilizan en Bluetooth Secure Simple Pairing LE para la autenticación, la generación de claves y el cifrado?

De otra pregunta en SO, tengo que saber mucho sobre autenticación, generación de claves y algoritmos de cifrado disponibles en Bluetooth BR / EDR: Tambiénleílaespecificaciónoficial,ydicequeLESecureConnectionsyBR/EDRSecureConnectionssonfunc...
hecha 07.11.2016 - 21:43
1
respuesta

conexión Bluetooth segura de Arduino a Android

Estoy usando un Arduino Uno y un La placa nRF8001 de Adafruit se conecta a un teléfono Android a través de Bluetooth. Lo utilizaré para bloquear y desbloquear un bloqueo y debo asegurarme de que solo los dispositivos verificados puedan iniciar...
hecha 27.12.2014 - 03:27
1
respuesta

¿Qué pasa con la vulnerabilidad de AD2P?

Mi objetivo es crear un intercomunicador unidireccional simple con B Speech TX2 y B Speech RX2 , un Audio2Bluetooth y Bluetooth2Audio converter. Mi pregunta es, ¿qué tan seguro es el audio (en mi caso, la voz) que se transmite a través de...
hecha 20.05.2013 - 21:29