Preguntas con etiqueta 'phone'

2
respuestas

¿Es seguro conectar el teléfono a la computadora de escritorio con USB?

Por ejemplo, si mi teléfono está en peligro, ¿puede ejecutar el código en mi computadora de escritorio con solo enchufarlo en un USB? O viceversa. Lo pregunto porque la autenticación de 2 factores de los bancos y otros servicios generalmente dep...
hecha 08.08.2016 - 15:25
1
respuesta

¿Pueden los receptores IMSI detectar comunicaciones cifradas? [cerrado]

Me gustaría saber si los receptores IMSI pueden detectar comunicaciones encriptadas en general. ¿Alguien tiene experiencia con eso? Gracias     
hecha 19.01.2016 - 08:08
1
respuesta

¿Cómo restaurar dispositivos como teléfonos IP para un uso productivo después de una actividad inexplicable? [cerrado]

Estoy tratando de considerar cómo examinar correctamente los dispositivos que han mostrado una actividad inexplicable para una futura implementación. Consideremos mi escenario actual como ejemplo, pero estoy interesado en esto desde un punto de...
hecha 06.11.2014 - 18:47
0
respuestas

¿Puede (el operador de) una persona que llama / persona que llama ver la posición del otro teléfono móvil?

Alguien vino a mí con la siguiente solicitud: Él / Ella quiere conducir en algún lugar sin que el empleador lo sepa en su tiempo libre. Si el empleador sabrá acerca de la unidad, será malo para su carrera. El empleador es un gran cliente de u...
hecha 25.12.2018 - 00:15
1
respuesta

¿Cómo se usan los mensajes USSD y quién podría enviarlos?

Algunos anuncios ilegales comenzaron a aparecer recientemente en mi teléfono Android como cuadros de mensajes. Se dice que son "mensajes USSD" en una aplicación que registra notificaciones (com.evanhe.nhfree). Hay un artículo de Wikipedia so...
hecha 10.10.2018 - 16:43
1
respuesta

Cifrado de llamadas móviles [duplicado]

¿Las señales de una llamada de teléfono móvil están cifradas entre el teléfono y la torre móvil o solo entre las torres? ¿Y es posible que un individuo sin autoridad escuche a escondidas su conversación si él detecta la señal entre el teléfono...
hecha 18.09.2018 - 14:57
0
respuestas

VoIP / SIP Protured Real Time Protocol (SRTP): ¿Cuál es la longitud de la clave adecuada hoy en día?

Muchos críticos dicen que las longitudes de clave actuales para el cifrado SRTP en aplicaciones de teléfonos populares como Linphone o CSipSimple ya no son suficientes. ¿Cuál debería ser la longitud de clave recomendada hoy en d...
hecha 17.07.2018 - 12:01
0
respuestas

¿Cómo funcionan las 'torres celulares falsas'? Y además de los errores y el seguimiento, ¿para qué se usan?

Un amigo mío usó una aplicación que detecta torres celulares sospechosas y ha recibido advertencias hoy. Le preocupa la posibilidad de que alguien lo esté atacando específicamente, lo que me lleva a preguntarme cómo se puede esperar que funcione...
hecha 08.04.2018 - 00:16
1
respuesta

¿El nuevo proyecto de ley australiano de telecomunicaciones permitirá a las empresas forzar la funcionalidad de espía en su software?

De acuerdo con enlace se podría requerir que las empresas mejoren Su software para permitir el espionaje. Ellos harían cumplir esto a través de un "técnico aviso de capacidad ". Sin embargo, en la Sección 317ZG (p.84) no deben ser obligados...
hecha 14.12.2018 - 11:02
0
respuestas

Varios proveedores de servicios para establecer un enlace

Si el roaming de datos está deshabilitado, ¿podrían los proveedores de servicios seguir utilizando enlaces de múltiples proveedores de servicios para establecer conexiones entre un operador y un punto de destino?     
hecha 17.11.2015 - 02:45