Preguntas con etiqueta 'smartphone'

2
respuestas

Podría encajar una aplicación raíz en la tarjeta sim

En el tercer episodio de Mr.Robot, un personaje insertó una tarjeta Micro-SD en un teléfono inteligente para enraizarlo y obtener información, por lo que pensé que tal vez alguien podría colocar un kit raíz en una tarjeta Sim. ¿Sería posible log...
hecha 12.07.2015 - 22:39
2
respuestas

Uso de mi teléfono inteligente en China

Me voy a China. Si tomo mi teléfono inteligente Samsung y obtengo una tarjeta SIM local para llamar solo (sin texto, sin datos), apago wifi, Bluetooth y NFC, ¿debería estar seguro mi teléfono en lo que respecta a los datos almacenados?     
hecha 30.09.2016 - 14:50
1
respuesta

¿Es posible detectar un dispositivo usando una conexión 3G?

Alguien tiene un teléfono inteligente oculto y está usando internet en una conexión 3G. ¿Puedo encuentra dónde está? Tal vez usando un detector de señal. encontrar quién es él? Tal vez sepa el número de MAC. simplemente encuentra si...
hecha 06.01.2013 - 01:24
1
respuesta

¿Se debe restringir el uso de los teléfonos inteligentes con asistentes de AI en la oficina?

Nuevo Galaxy S8 & S8 + proporciona el nuevo asistente de inteligencia artificial de Samsung llamado Bixby. Esta cosa fue reclamada para subir fotos y grabaciones de voz a algún lugar. ¿Es un riesgo para la fuga de información confidencial de...
hecha 20.01.2018 - 21:33
3
respuestas

¿Cómo pueden las aplicaciones lidiar con el reciclaje / reasignación de números de teléfono al enviar restablecimientos de contraseñas?

Instagram permite a los usuarios registrarse con su número de teléfono (verificado por un pin enviado a través de texto), un nombre de usuario y contraseña. Si olvida su contraseña, puede solicitar un enlace enviado a través de texto a su teléfo...
hecha 12.05.2017 - 02:47
2
respuestas

Dinero robado a través del malware Android.

Como fondo, mi cuenta bancaria empresarial se vio comprometida. El compromiso también implicó el reenvío de llamadas de un teléfono inteligente. Así que obtuvieron credenciales bancarias y credenciales de teléfonos celulares. Inicialmente sos...
hecha 07.03.2016 - 17:01
2
respuestas

¿Un demonio para saber cuándo acceden las aplicaciones a la cámara del teléfono celular?

El problema inevitable de los teléfonos celulares modernos es que tienen una cámara lateral delantera y trasera que cubre casi una vista de 360 grados. Y que a algunas aplicaciones les gusta, digamos Facebook solicitan acceso para todo. Básicame...
hecha 29.12.2016 - 16:58
1
respuesta

BBM pin a pin seguridad

Si se intercepta un mensaje de BBM a través de Wi-Fi no seguro y se conoce el PIN del destinatario deseado. Puede ser descifrado fácilmente.     
hecha 13.01.2016 - 21:46
2
respuestas

Blackphone - Silentcircle - aplicaciones móviles

Tengo una pregunta sobre Blackphone (círculo silencioso). ¿Hay alguna ventaja sobre otros teléfonos móviles si quiero usar aplicaciones móviles de terceros? Entonces, si estoy de acuerdo con los términos de uso de algunas aplicaciones, ¿eso s...
hecha 23.02.2016 - 16:42
1
respuesta

¿Cuáles son los vectores de ataque para atacar a los teléfonos inteligentes con cable?

¿Hay algún vector de ataque para atacar redes inalámbricas conectadas (punto de acceso móvil), que no sea para redes inalámbricas normales? Suponiendo que la red inalámbrica conectada utilice encriptación y autenticación de última generación (WP...
hecha 03.06.2016 - 01:38