Preguntas con etiqueta 'smartphone'

3
respuestas

¿Cómo puedo saber si estoy bajo vigilancia de teléfono celular IMSI?

Recientemente he tenido un encuentro con la ley, cuyos detalles no revelaré aquí ya que el caso aún está en el tribunal. Se llevaron mi teléfono, naturalmente. Lo desactivé tan pronto como fui liberado ese mismo día y tenía otro teléfono activad...
hecha 14.06.2014 - 21:40
1
respuesta

Hacer frente a los cambios de número en un sistema de autenticación / inicio de sesión basado en número de teléfono

Twitter Digits ( enlace ) proporciona un sistema de autenticación / inicio de sesión basado en números de teléfono para aplicaciones móviles y varias otras aplicaciones móviles ( por ejemplo, Square Cash, enlace ) tiene la misma función. El...
hecha 03.05.2015 - 00:22
3
respuestas

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes?

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes? Las empresas ven esto cada día más, la gente quiere usar sus dispositivos personales en la red corporativa o incluso usarlo...
hecha 07.09.2012 - 09:01
2
respuestas

¿Puede una persona que llama "secuestrar" la información de su SIM?

Todos los hemos escuchado, rumores sobre personas que lo llaman al azar a su número de teléfono móvil y le pedimos que confirme algo al escribir una combinación específica en su teclado de marcación (el rumor al que me refiero, específicamente d...
hecha 27.11.2014 - 12:24
4
respuestas

Estoy ejecutando Android 4.1.2; Incluye vulnerabilidades conocidas. Instalar una imagen de firmware más nueva tomaría tiempo y esfuerzo. ¿Realmente debo hacerlo?

Fondo Mi teléfono con Android es bastante antiguo. Se está ejecutando stock Android 4.1.2, que incluye vulnerabilidades de seguridad conocidas. Desafortunadamente, este es el último firmware que T-Mobile ofrece para este teléfono. Sin embargo...
hecha 23.08.2016 - 00:13
3
respuestas

¿Qué puede hacer realmente Google en mi teléfono usando los servicios de Google Play?

Cuando se trata de la seguridad y el fortalecimiento de Android, fuentes como el proyecto TOR recomendamos para evitar la instalación de Google Play Services (aquí los llamaré solo "los servicios"). Soy consciente de que pueden ocurrir las sig...
hecha 06.09.2016 - 09:20
1
respuesta

¿Es una buena práctica usar clientes de escritorio 2FA como Authy Desktop?

Básicamente, 2FA se basa en la idea de que, en lugar de simplemente saber algo, el uso de un servicio también requiere algo propio. Tengo bastante confianza, especialmente cuando se usa en iOS (que tiene una mejor segregación de aplicaciones...
hecha 17.12.2017 - 17:10
1
respuesta

Android, cómo proteger en caso de robo

¿Cuáles son algunos pasos a tener en cuenta para proteger un teléfono Android en caso de robo? Los teléfonos inteligentes están en todas partes ahora, antes de que el mercado fuera dominado por Blackberry y Windows Mobile. Estos días cada vez...
hecha 04.09.2012 - 16:31
4
respuestas

Colas como sistema operativo para teléfonos inteligentes

En la última charla de Jacob Applebaum en la conferencia 30c3, aconsejó a todos los periodistas que usen Tails o un sistema operativo similar para sus computadoras portátiles. ¿Alguien sabe de un sistema operativo o funcionalidad similar pa...
hecha 17.01.2014 - 09:09
2
respuestas

¿Cómo funciona la función de acceso aleatorio de hardware en un teléfono inteligente?

Ciertos teléfonos inteligentes y computadoras portátiles, uno de los cuales mi teléfono con Windows 10 y mi computadora portátil (Windows 10, actualización redstone 1) tienen una función llamada "Acceso aleatorio de hardware" en la configuración...
hecha 23.09.2016 - 09:09