Preguntas con etiqueta 'mobile'

3
respuestas

¿Cómo puedo saber si estoy bajo vigilancia de teléfono celular IMSI?

Recientemente he tenido un encuentro con la ley, cuyos detalles no revelaré aquí ya que el caso aún está en el tribunal. Se llevaron mi teléfono, naturalmente. Lo desactivé tan pronto como fui liberado ese mismo día y tenía otro teléfono activad...
hecha 14.06.2014 - 21:40
1
respuesta

¿Qué herramientas se necesitan para ver o detectar mensajes ocultos en un video de 60 fps?

El ojo no puede detectar cambios en un marco superior a 60 FPS. Similar a esta escena en Fight Club, un código QR equivalente se usa para emparejar el Reloj de Apple con el iPhone Sin saber que el iWatch emite un código secreto que solo e...
hecha 21.10.2015 - 03:09
1
respuesta

¿Qué hardware necesito para monitorear el tráfico móvil?

¿Qué tipo de hardware necesitaría para monitorear los datos enviados entre un teléfono móvil y una estación base?     
hecha 08.03.2013 - 06:55
1
respuesta

Cómo determinar las clasificaciones de riesgo para aplicaciones móviles de terceros

Habiendo implementado teléfonos móviles y tabletas corporativos, tenemos MDM implementado que nos permite implementar aplicaciones de forma centralizada para todos nuestros usuarios, y podemos realizar borrado remoto en caso de pérdida de un dis...
hecha 30.01.2015 - 13:39
1
respuesta

¿Qué organismo rector es responsable del uso de los SenderID alfanuméricos GSM SMS?

Actualmente, estoy escribiendo un artículo sobre la falsificación del remitente GSM y cómo esta falla es posible con el uso de diferentes técnicas y patrones de ataque en la implementación de GSM 2G tanto técnica como operativamente. El tema se...
hecha 22.06.2012 - 12:34
4
respuestas

Recibió un Kindle de un extraño, ¿cuáles son los riesgos?

Mientras tomaba un café hoy, un hombre se me acercó y me ofreció un Kindle. dijo que ya no lo quería y que quería regalarlo. Un lector ávido, acepté. No tiene cuentas, porque cuando lo inicio me pide que cree una nueva cuenta. Obviamente, no qui...
hecha 02.02.2013 - 22:08
2
respuestas

¿Qué sucede cuando desbloquea una SIM de un teléfono celular?

En el Reino Unido, el proceso de desbloqueo de un teléfono móvil (teléfono celular) generalmente implica la compra de un "código de desbloqueo" en ebay, que luego debe ingresar en el teléfono para desbloquearlo, o llevar el teléfono a un teléfon...
hecha 30.12.2015 - 14:24
1
respuesta

¿Qué información única de huellas dactilares puede recopilar una aplicación iOS 10?

Como seguimiento a estas preguntas: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué información única de dispositivo puede ser una ¿La aplicación iOS8 se recopila? ¿Qué dispositivo único ¿Pu...
hecha 15.09.2016 - 19:50
10
respuestas

¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor?

¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor, como cuando conectas el teléfono al servidor o al escritorio para conectar y jugar? No sé qué protocolo tiene la transferencia. ¿Puede un programa malint...
hecha 06.02.2012 - 23:37
3
respuestas

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes?

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes? Las empresas ven esto cada día más, la gente quiere usar sus dispositivos personales en la red corporativa o incluso usarlo...
hecha 07.09.2012 - 09:01