Preguntas con etiqueta 'mobile'

0
respuestas

¿Cuál es el proceso de extremo a extremo correcto para transmitir / computar con datos compatibles con HIPPA?

No es un experto en seguridad, así que disculpe lo que puede ser una pregunta básica. Estoy creando una aplicación de salud que debe ser compatible con HIPPA. Por supuesto, contrataré un consultor más adelante, pero necesito saber cómo funcionar...
hecha 09.06.2018 - 12:34
0
respuestas

¿El ataque SS7 es rastreable / detectable?

Se habla mucho sobre ataques SS7 . Incluso si el viejo artículo , pero aún así es interesante. Pero digamos, alguien accedió a mi cuenta que usa autenticación de dos pasos (método de verificación de SMS) y comencé a sospechar que el ataque...
hecha 19.01.2018 - 22:56
2
respuestas

¿Cómo puede alguien usar mi teléfono para hacer una llamada saliente y hacer que se muestre al proveedor de la red como mi número que hizo la llamada?

Hice una llamada a un compañero de trabajo esta mañana. Mientras hablaba la llamada se desconectó. Cuando miré mi teléfono, estaba llamando a otro número, que no reconocí. Dejé que la llamada se conectara y una grabación se encendió diciendo, en...
hecha 21.08.2017 - 18:41
1
respuesta

¿La red del operador se autentica a sí misma en la tarjeta SIM?

Según tengo entendido, así es como funciona la autenticación SIM: Cuando se inicia el dispositivo móvil, obtiene IMSI de la tarjeta SIM y lo envía a la red del operador La red del operador encuentra el Ki (clave de autenticación simétr...
hecha 21.08.2015 - 16:45
4
respuestas

¿Existe algún riesgo de seguridad al responder un mensaje SMS?

Normalmente recibo mensajes SMS aparentemente inofensivos de personas desconocidas. Por lo general, son simples, como "Hola" o "Hola" o "¿Estás ahí?". Esto sucede varias veces a la semana, y ciertamente con la frecuencia suficiente para que pare...
hecha 03.03.2017 - 06:17
0
respuestas

Apple iOS y KRACK

KRACK consta de varias vulnerabilidades ( enlace ). Apple lanzó parches contra CVE-2017-13077, CVE-2017-13078 y CVE-2017-13080 de lo que pude encontrar en sus notas de lanzamiento de parches. ¿El resto de los CVE no son aplicables a Apple iOS...
hecha 23.04.2018 - 22:36
0
respuestas

¿Puedo detectar identificadores únicos de una charla de radio aleatoria?

Estoy tratando de averiguar si puedo identificar de manera única los teléfonos inteligentes (me gustaría encontrar identificadores constantes como el IMEI) mediante la detección pasiva de las frecuencias de datos celulares. Sé que los datos c...
hecha 23.11.2016 - 21:52
1
respuesta

¿Cómo funciona el cifrado de extremo a extremo con Whatsapp web?

Desde hoy me he dado cuenta de que WhatsApp está utilizando el cifrado de extremo a extremo. Sin embargo, web.whatsapp.com también sigue funcionando. ¿Whatsapp establece una conexión con mi teléfono para mantener las cosas seguras?     
hecha 05.04.2016 - 19:29
0
respuestas

¿Riesgos / beneficios de seguridad de usar la voz de Google?

Una pequeña empresa que maneja información confidencial necesita implementar un sistema VOIP que ofrezca una mejor seguridad que la red celular normal. ¿Cuáles son los riesgos / beneficios de seguridad de usar Google Voice para móviles? ¿Hay...
hecha 23.09.2016 - 03:59
0
respuestas

Procesadores móviles con soporte de hardware para una verificación eficiente de los límites

¿Hay algún procesador móvil o integrado que brinde soporte de hardware para una verificación eficiente de los límites? Los procesadores x86 más nuevos de Intel proporcionan MPX , que permite a los compiladores agregar límites automáticos al...
hecha 18.08.2016 - 21:26