Preguntas con etiqueta 'mobile'

2
respuestas

Clonación de teléfonos celulares

Se sabe que ciertos métodos de autenticación se utilizan para vincular un dispositivo en particular a un número de teléfono en particular, para que se pueda evitar la clonación. ¿Cuáles son estos mecanismos de autenticación? ¿Tiene algo que v...
hecha 13.07.2011 - 10:19
1
respuesta

Recursos sobre riesgos de seguridad de NFC

Los teléfonos móviles están, cada vez más, empezando a admitir NFC . NFC se puede usar para un amplio conjunto de aplicaciones (incluidos pagos móviles, identidad y uso compartido de archivos). ¿Cuáles son los principales riesgos de segurida...
hecha 22.09.2012 - 02:15
3
respuestas

¿Cuál es el riesgo de filtrar números IMEI / IMSI a través de una red?

¿Debo preocuparme si un desarrollador programó una aplicación para enviarle el número IMEI / IMSI del teléfono donde se instaló la aplicación? ¿Qué puede hacer un atacante con dicha información?     
hecha 25.01.2014 - 23:22
2
respuestas

¿Cómo podrían los desarrolladores móviles evitar eludir la fijación de certificados con herramientas como SSL Kill Switch?

Usé SSL Kill Switch en algunas aplicaciones móviles de iOS para intentar omitir la fijación de certificados y tuve éxito. Entiendo que SSL Kill Switch "mata" el proceso de validación de certificados en el lado del cliente y así es como funciona....
hecha 03.05.2016 - 15:32
2
respuestas

¿Métodos para detectar llamadas que se enrutan a través de dispositivos Stingray?

¿Hay algún método para que un iPhone de Apple no roto en la cárcel detecte torres celulares ilegales? Como el dispositivo "Stingray" que imita las torres celulares. Desde el punto final del usuario del iPhone de Apple, ¿hay alguna forma de de...
hecha 28.12.2016 - 17:57
1
respuesta

¿Cómo funciona “Desbloquear su Mac con Apple Watch”? ¿Qué debo considerar en la empresa?

MacOS en 2013 y las Mac más nuevas tienen la siguiente configuración en la parte inferior de las preferencias del sistema: Pregunta¿Cómofunciona"Permitir que tu Apple Watch desbloquee tu Mac? Por lo que he visto, tiene una dependencia de...
hecha 25.04.2017 - 17:23
1
respuesta

¿Puede un usuario de un teléfono inteligente evitar que Google / Apple / Microsoft descubran dónde está? Si es así, ¿cómo?

Inspirado por la pregunta ¿Cómo sabe Google dónde estoy? . Si alguien tiene un teléfono inteligente y lo usa (está encendido), ¿hay alguna manera en la que él / ella pueda evitar que Google (o Apple, Microsoft o quien haya creado el sistem...
hecha 26.09.2016 - 12:04
2
respuestas

Descubriendo la dirección IP o Mac de los dispositivos móviles que pasan.

¿Es posible que alguien descubra la dirección IP y / o MAC de mi dispositivo móvil, incluso si no intento conectarme a su red?     
hecha 11.10.2015 - 12:30
1
respuesta

¿Es el iPhone vulnerable al malware BadUSB?

Supuestamente, el malware BadUSB puede infectar cualquier dispositivo USB. Pero me resulta difícil de creer, ya que no veo por qué la mayoría de los dispositivos USB tendrían un firmware reprogramable y me parece aún más difícil creer que el iPh...
hecha 13.07.2016 - 12:16
1
respuesta

Implicaciones de seguridad de los APN privados / corporativos

Me interesa saber cuáles son (si las hay) las implicaciones prácticas de seguridad de una compañía que utiliza un APN son a diferencia del uso de una red estándar provista por APN y VPN de conexión a la red corporativa principal. En la cara...
hecha 14.08.2013 - 17:52