Preguntas con etiqueta 'mobile'

11
respuestas

¿Por qué los sitios web y los dispositivos no ofrecen inicios de sesión falsos para los hackers?

Estaba pensando en esto temprano esta mañana y me preguntaba por qué los sitios web y los dispositivos no ofrecen inicios de sesión falsos para los piratas informáticos. Lo que quiero decir con esto es que si un pirata informático descubre algun...
hecha 01.06.2018 - 14:49
1
respuesta

¿Cómo sobrescribe un nuevo mensaje SMS uno anterior?

Durante una conversación con un proveedor, el orador mencionó que su producto usaba una "característica poco conocida" de SMS para sobrescribir el último mensaje de texto recibido de ellos. Esta característica se usaba para enviar un token de un...
hecha 04.09.2012 - 16:53
5
respuestas

¿Es la característica de vibración de HTML5 una vulnerabilidad de seguridad?

Mientras navego por un sitio web de noticias en mi móvil, recibo una advertencia de alerta de infección de virus que hace que mi teléfono vibre incesantemente. La alerta se parece a la siguiente: No esperaba que mi teléfono vibrase y la...
hecha 02.08.2015 - 12:20
7
respuestas

¿Se puede encender un teléfono celular apagado de forma remota?

Sé que esto es un forraje de sombrero de papel de aluminio, pero al menos un judicial La opinión hizo referencia a un error que podía rastrear / escuchar sobre el tema "si el teléfono se encendió o se apagó, "aunque eso puede haber sido un jue...
hecha 15.03.2012 - 04:50
4
respuestas

¿Cómo verifico las conexiones HTTPS en las aplicaciones móviles?

Hay muchas aplicaciones móviles hoy en día con soporte de pasarelas de pago. Sin embargo, a diferencia de los navegadores de escritorio, estas aplicaciones móviles no nos muestran una 'Barra de direcciones' mediante la cual podemos identificar u...
hecha 14.03.2016 - 16:20
4
respuestas

¿Por qué se sigue utilizando GSM?

Las vulnerabilidades de GSM han sido conocidas desde hace mucho tiempo. Se suponía que UMTS solucionaría esos problemas. ¿Por qué se sigue utilizando GSM?     
hecha 08.09.2014 - 11:06
3
respuestas

¿Por qué necesito ocultar el IMEI de mi teléfono?

Si es un secreto, ¿por qué está visible en la caja, la factura y la parte posterior del teléfono? Si no es un secreto, ¿por qué tiene que ser borroso cuando se publica en línea?     
hecha 28.10.2014 - 12:08
2
respuestas

¿Los expertos en seguridad recomiendan ahora mosh? (2014)

Mosh ha existido desde hace un tiempo. Aunque se dice que es "un reemplazo para SSH" por sus autores, mosh en realidad depende de ssh para realizar la autenticación inicial, después de lo cual una instancia del binario mosh es iniciado en...
hecha 20.02.2014 - 17:30
3
respuestas

Implicaciones de seguridad de rootear Android

Mi teléfono inteligente Android tiene características sofisticadas que solo puedo obtener si lo rooteo, por ejemplo, conexión inalámbrica gratuita o VPN de Cisco (con nombre / contraseña de grupo). Sin embargo, el procedimiento para rootear mi t...
hecha 11.11.2011 - 19:07
5
respuestas

¿Cómo rastrear un teléfono (móvil)?

Incluso desde que crecí, he visto películas en las que el "hombre malo" es seguido en varias ocasiones cuando llaman a la policía o al FBI o la fuerza policial de jour. Siempre tienen "unos 30 segundos". Independientemente de si esas realizacion...
hecha 13.03.2012 - 22:04