Preguntas con etiqueta 'cellular'

5
respuestas

¿Es más seguro para las llamadas telefónicas básicas que un teléfono inteligente o un teléfono inteligente?

Por teléfono inteligente me refiero: no hay conexión a Internet, funciones muy limitadas, etc. Por más seguro, quiero decir: seguro contra piratería directa y malintencionado. No me refiero a protegerse del gobierno haciendo tapping / husmean...
hecha 02.02.2017 - 11:09
2
respuestas

¿Cómo funciona la omisión de Internet gratuita móvil? (UBT / FBT)

He encontrado una aplicación móvil llamada "Inyector HTTP" que te permite obtener acceso gratuito a Internet (UBT / FBT). El proceso para que funcione y reciba Internet gratis parece ser el siguiente: Los videos de orientación en YouTube...
hecha 07.03.2017 - 18:17
2
respuestas

¿Métodos para detectar llamadas que se enrutan a través de dispositivos Stingray?

¿Hay algún método para que un iPhone de Apple no roto en la cárcel detecte torres celulares ilegales? Como el dispositivo "Stingray" que imita las torres celulares. Desde el punto final del usuario del iPhone de Apple, ¿hay alguna forma de de...
hecha 28.12.2016 - 17:57
2
respuestas

¿Me topé con una red celular oculta o mi dispositivo está siendo atacado?

Lo siento por el título un tanto vago, es difícil de explicar sin las imágenes, ya que la red a la que me conecté es china (creo). Anote la señal de la celda en la esquina superior izquierda y el nombre del operador de red al que está conectado....
hecha 19.07.2017 - 18:39
1
respuesta

¿Cómo ingresan los ataques SS7 en la red SS7?

He leído el siguiente artículo sobre el ataque de SS7: enlace Tengo algunas preguntas sobre este tipo de ataque: ¿Se puede realizar el ataque de SS7 a través de una conexión RDSI doméstica regular? (no es necesario hacerlo desde el disp...
hecha 12.05.2017 - 17:02
1
respuesta

¿Por qué los protocolos de comunicación celular utilizan A5 o KASUMI y no AES o 3DES o RSA?

¿Por qué los protocolos de comunicación celular utilizan A5 o KASUMI y no AES o 3DES o RSA? He leído que A5 no es tan seguro, ¿es este el caso? ¿Se utiliza A5 o KASUMI en otro lugar? ¿Por qué solo en celular?     
hecha 05.04.2018 - 07:29
1
respuesta

¿Qué tan serio es el ataque de Borgaonkar / Hirschi a la seguridad celular 3 / 4g?

En Blackhat ayer, Ravishankar Borgaonkar y Lucca Hirschi revelaron un ataque a los protocolos de seguridad que subyacen en las redes 3 / 4g actuales. Partes de la tech press son han indicado esto podría llevar a una nueva generación de dispo...
hecha 27.07.2017 - 15:40
1
respuesta

¿Cuál es el estado de la criptografía de datos 3G?

Un cliente de mi empresa está utilizando actualmente una solución donde inventó un protocolo UDP que se comunicaba sin TLS a través de 3G normal en pequeños dispositivos integrados. Su proveedor de servicios móviles, KORE, nos asegura que el...
hecha 31.01.2017 - 00:30
1
respuesta

¿Hay señales para un usuario final de llamadas celulares que se enrutan a través de un dispositivo Stingray?

El Stingray es un pequeño dispositivo que imita las torres celulares. Desde el punto de vista del usuario, ¿hay alguna forma de detectar que se está enrutando a través de una torre celular deshonesta?     
hecha 27.12.2016 - 15:51
1
respuesta

¿Duo MFA es vulnerable a una explotación de intercambio de SIM?

Estoy buscando opciones de MFA para un grupo de alrededor de 1000 personas. Duo es intrigante, pero no estoy seguro de estar cómodo implementando algo que incorpore mensajes de texto (en contraste con algo como WiKID que solo tiene una aplic...
hecha 08.11.2018 - 15:45