Preguntas con etiqueta 'bluetooth'

1
respuesta

Vulnerabilidades periféricas de Bluetooth [duplicado]

He leído algunas preguntas interesantes sobre la vulnerabilidad de Bluetooth, pero no he notado ninguna recientemente. Bluetooth ha estado deshabilitado por mucho tiempo en nuestra organización, y estoy buscando habilitarlo debido a las repeti...
hecha 22.05.2014 - 16:25
0
respuestas

¿Es seguro conectar dispositivos móviles a automóviles de alquiler? [duplicar]

Muchos automóviles modernos cuentan con conexiones Bluetooth y puertos USB que les permiten a los pasajeros conectarse con teléfonos móviles y reproductores de música digital (y teléfonos inteligentes, que funcionan como ambos). ¿Es seguro usa...
hecha 19.06.2013 - 15:56
3
respuestas

¿Es posible War Drive para dispositivos Bluetooth específicos? ¿Cuál es el rango?

¿Es posible que alguien busque dispositivos Bluetooth de forma remota o encubierta? Si es así, ¿cuál es el rango operativo de este escáner? Mi preocupación es que un cerradura de puerta basada en Bluetooth emitirá una señal que atraerá dema...
hecha 13.08.2013 - 13:56
1
respuesta

Pruebas de penetración de Bluetooth

Necesito hacer algunas pruebas en dispositivos en caja, por cierto, tener una interfaz Bluetooth. Estoy bastante seguro de que hay problemas en la implementación, al menos se debe tener en cuenta cómo se ha desarrollado la arquitectura. Mi pr...
hecha 08.07.2014 - 16:33
2
respuestas

¿Cómo puedo saber quién está detrás de una dirección de Mac? [cerrado]

Estaba conectando un dispositivo Bluetooth a mi tableta y noté que cuando buscaba los dispositivos, un "dispositivo" era en realidad una dirección de Mac. Nosotros (mi marido y yo) hemos estado bajo un ataque de hackers desde hace un mes y me pr...
hecha 27.04.2015 - 07:58
2
respuestas

Re-emparejamiento de dispositivos Bluetooth en lugares públicos

La maravillosa respuesta a la pregunta " ¿Qué puede hacer un atacante con Bluetooth y cómo se debe mitigar? " sugiere que el reapareamiento frecuente de dispositivos Bluetooth es una" buena idea ". ¿Hay algún ataque de secuencia de emparejami...
hecha 28.05.2014 - 21:20
1
respuesta

¿Cómo puedo verificar si mi teclado inalámbrico de Apple de segunda mano contiene un keylogger?

Acabo de recibir un teclado mágico de segunda mano barato (Apple). ¿Hay alguna manera de comprobar si se ha registrado la clave? No puedo ver ningún tornillo o abertura que no sea el de la batería.     
hecha 10.05.2018 - 22:34
1
respuesta

¿Aplicación de teléfono inteligente como token de hardware U2F a través de Bluetooth?

Cita de artículo de agl de marzo de 2018:    Al momento de escribir este documento, todas las claves de seguridad se basan en la versión uno del "Protocolo de autenticación de cliente a autenticador" (CTAP1). [... T] El protocolo central [p...
hecha 24.07.2018 - 12:35
1
respuesta

Determine de forma segura la posición de mi teléfono inteligente (frente a la puerta)

En teoría, estoy pensando en desbloquear automáticamente la puerta de la casa a través de un teléfono inteligente. Sin la necesidad de jugar con el teléfono inteligente (abrir una aplicación, presionar un botón). Hay un dispositivo de bloqueo...
hecha 23.04.2017 - 16:33
1
respuesta

Altavoz Bluetooth hackeado

Hace poco compré un nuevo altavoz bluetooth OontZ Angle Plus y creo que se ha pirateado. No puedo conectar ninguno de mis dispositivos, la luz del bluetooth indica que ha sido emparejado con un dispositivo y si enciendo mi bluetooth con mi...
hecha 03.08.2015 - 18:50