Preguntas con etiqueta 'snooping'

2
respuestas

¿Google puede leer mi mente? [cerrado]

Acababa de mirar, en un archivo de texto plano, usando un editor VI-ish, mis notas sobre el ajo. No utilicé el portapapeles. El archivo está en mi HD; nada está 'en la nube'. En el editor, había buscado 'ajo' y 'fértil'. Después de lo cual, fui...
hecha 20.04.2017 - 03:52
4
respuestas

¿Alguien puede usar la indagación de WiFi para ver los datos que envío a través del navegador Tor cuando no estoy usando SSL?

(NOTA: He leído otras preguntas similares, pero no estoy seguro de esto, por lo tanto estoy preguntando). Viajo mucho, y generalmente uso puntos de acceso a WiFi públicos y puntos de acceso de hoteles / hostales / pensiones, etc. Soy un re...
hecha 24.01.2016 - 13:43
2
respuestas

Olfateando, husmeando, falsificando

¿Podría alguien explicarme las diferencias entre los siguientes ataques? olfateando espionaje suplantación de identidad Mis profesores los usaron todos en sus documentos, pero no estoy seguro, si esos son 3 ataques diferentes o simple...
hecha 09.03.2014 - 00:44
3
respuestas

¿Es seguro iniciar sesión en el sitio web de mi banco a través de un wifi público?

¿Es seguro iniciar sesión en el sitio web de mi banco a través de una wifi pública (como una cafetería)? Me doy cuenta de que la conexión entre el navegador y los servidores del banco debería estar encriptada. Sin embargo, me pregunto si hay...
hecha 25.04.2013 - 15:17
2
respuestas

¿Pueden los proveedores de hotspots Wi-Fi gratis interceptar las comunicaciones HTTPS?

Cada artículo (y publicación en este sitio web) que encuentro en la seguridad de la conexión Wi-Fi pública se relaciona principalmente con otras personas conectadas a la misma red que investigan nuestras comunicaciones. Por lo que yo entiendo, e...
hecha 30.04.2016 - 20:24
2
respuestas

Puertos desconocidos que se muestran en el escaneo de Nmap ... y otros comportamientos extraños

Mi red local ha estado mostrando un comportamiento inexplicable. En primer lugar, la conexión con el nombre de dominio de mi sitio web desde dentro de la LAN me redirigió a la página de inicio de sesión del enrutador. Verifiqué nuevamente con...
hecha 04.02.2016 - 16:24
4
respuestas

¿WPA2 Enterprise protege contra las evaslopping dentro de la red?

En casa, tengo un enrutador simple suministrado por el ISP donde he configurado una red inalámbrica WPA2-PSK para nuestras computadoras portátiles y otros dispositivos. Mientras jugaba con Wireshark, me di cuenta de que podía usar mi computadora...
hecha 29.08.2014 - 20:16
1
respuesta

(teóricamente) interceptando la vulnerabilidad del teléfono inteligente de GCHQ

En la última entrevista de Snowden , se reveló que GCHQ usó un exploit enviado por SMS para obtener acceso a los teléfonos inteligentes, y que este 'exploit' pasa desapercibido para el usuario del teléfono. Me preguntaba si sería posible config...
hecha 07.10.2015 - 01:03
1
respuesta

¿Puede un atacante escuchar una señal DSL llamando al teléfono? [cerrado]

Con una conexión telefónica normal, no puede llamar a dos personas por separado y simultáneamente. Puede tener una llamada de conferencia donde todos los participantes comparten la señal. Con mi línea DSL puedo llamar y usar internet al mismo ti...
hecha 24.03.2016 - 04:58
3
respuestas

Susceptibilidad de archivos de archivo encriptados 7z al hombre en los ataques medios

Dio : Un archivo (se supone que tiene un tamaño de 1 GB) se cifra junto con los nombres de archivo utilizando 7zip en un archivo 7z usando AES-256 El archivo se carga en un servicio de almacenamiento en la nube como los que ofrece Google,...
hecha 24.02.2018 - 00:20