Preguntas con etiqueta 'smartphone'

1
respuesta

¿Se pueden usar los datos del acelerómetro de un teléfono inteligente para implementar un TRNG?

Estoy intentando generar un verdadero número aleatorio desde el acelerómetro del teléfono inteligente, luego pasarlo como semilla a un CSPRNG para generar verdaderos números aleatorios. Sé que mucha gente lo probó y que SecureRandom (sin semi...
hecha 02.10.2015 - 13:22
0
respuestas

Explotación de banda base de Pwn2Own reciente

Acabo de encontrarme con las noticias de Pwn2Own Mobile desde hace tres días. Durante el cual, aparentemente, varios teléfonos móviles emblemáticos de varios fabricantes han sido (nuevamente) exitosamente de día cero, entre ellos el que poseo (e...
hecha 18.11.2018 - 14:15
1
respuesta

Brute forzando un OnePlus 5

Nunca antes había hecho una fuerza bruta y quería probarlo en mi teléfono. Teniendo en cuenta que hay 0-9 dígitos y 4 espacios, eso me da 10 ^ 4 combinaciones. Quería saber cómo puedo conectar mi Mac al teléfono mediante USB o algo para ejecu...
hecha 09.07.2017 - 06:32
2
respuestas

¿Son los iPhones intrínsecamente más seguros que los teléfonos Android actualizados? [cerrado]

Si sustituyo mi teléfono actual con un Google Pixel, que obtendría actualizaciones bastante rápido, ¿estaría tan a salvo de los piratas como si estuviera usando un iPhone? Esto es asumiendo que no instalo aplicaciones con sombra, por supuesto....
hecha 28.04.2017 - 20:02
1
respuesta

¿Es seguro usar estaciones de carga USB públicas? [duplicar]

Estoy empezando a ver más y más estaciones públicas de carga de dispositivos. De acuerdo, todavía están en su mayoría en los aeropuertos - que incluyen tomas de corriente USB, no solo tomas de corriente normales. ¿Son seguros para su uso? ¿P...
hecha 14.03.2013 - 04:38
1
respuesta

(teóricamente) interceptando la vulnerabilidad del teléfono inteligente de GCHQ

En la última entrevista de Snowden , se reveló que GCHQ usó un exploit enviado por SMS para obtener acceso a los teléfonos inteligentes, y que este 'exploit' pasa desapercibido para el usuario del teléfono. Me preguntaba si sería posible config...
hecha 07.10.2015 - 01:03
2
respuestas

¿Puede proteger el correo electrónico corporativo en teléfonos personales sin la opción de borrar todos los datos personales?

Nuestra compañía anunció recientemente una nueva política de TI que requiere el cifrado de cualquier teléfono inteligente personal utilizado para conectarse al servidor corporativo de Exchange. Por lo que sé, están utilizando el cifrado de Excha...
hecha 20.06.2013 - 15:12
1
respuesta

¿Cómo puede una ONG garantizar una comunicación móvil segura entre la sede y sus delegados en el campo?

Trabajo para una ONG que realiza proyectos de ingeniería en varios países en desarrollo. Nuestros delegados que están haciendo el trabajo de campo son, en su mayor parte, no muy conocedores de la tecnología, i. mi. no sabrían cómo configurar GPG...
hecha 26.08.2016 - 12:40
3
respuestas

¿Es posible que se atasque a una sola persona en el teléfono celular pero que todos los demás funcionen?

Sé que los dispositivos están atascando a todos los teléfonos celulares en un radio de X metros, pero esto solo distrae la frecuencia en la que funcionan los teléfonos celulares. Esto no es muy práctico. ¿Es posible interrumpir solo a un chel...
hecha 30.09.2015 - 17:49
6
respuestas

Disuasión de ataduras de teléfonos móviles en el lugar de trabajo

¿Cómo coloca los controles para evitar que el personal que usa su teléfono móvil para conectar la conexión 3G / 4G y descargar archivos no autorizados en la PC de la oficina? Por supuesto, como mínimo, debe haber un AV en su lugar para detectar...
hecha 17.12.2014 - 13:11