Preguntas con etiqueta 'surveillance'

2
respuestas

Simplemente como un asunto técnico, ¿es posible hacer implementaciones de cifrado de otra manera que contengan puertas traseras gubernamentales?

Para que quede claro desde el principio: creo que el rediseño del cifrado moderno para incluir "puertas traseras" gubernamentales es, en general, una idea bastante mala, por varias razones. Tampoco (FWIW) realmente creo que las leyes que ordenan...
hecha 22.12.2015 - 05:17
1
respuesta

Velocidad de generación de claves - ¿Es más seguro el hardware antiguo?

Actualmente estoy generando una nueva clave criptográfica gpg, y estoy usando una nueva computadora portátil para esto. Puedo notar que el paso de generación de claves, que involucra la generación aleatoria, es extremadamente rápido, aunque pu...
hecha 28.07.2013 - 15:27
4
respuestas

¿Es la contraseña + segundo factor más seguro que la autenticación de clave pública ahora? (SSH)

Hago esta pregunta porque, creo , ahora podemos asumir razonablemente lo siguiente: NSA puede interrumpir VPN y SSH : esto se indica muchas veces en las diapositivas sin clasificar. Además, GCHQ ha demostrado (y se jactó) acerca de esta ca...
hecha 17.01.2015 - 21:29
1
respuesta

Detectar señales de aire

¿Es posible detectar todas las señales de tipo de aire para una ubicación determinada? Por ejemplo, si quisiera obtener una lista de todas las señales de aire (es decir, wifi, bluetooth, radio, 3g, 4g y todas las demás señales de tipo de aire, g...
hecha 04.09.2014 - 14:48
2
respuestas

Tor ataques de correlación de tráfico por parte de adversarios globales

Hace poco me encontré con un artículo llamado " Los usuarios se enrutan: la correlación de tráfico en Tor por realistas adversarios "(Aaron Johnson et al) ... lo que parece estar diciendo que los adversarios (como la NSA) que pueden ver grandes...
hecha 12.01.2014 - 02:01
2
respuestas

Vigilancia gubernamental VPN o TOR [cerrado]

Como algunos de ustedes saben, el gobierno del Reino Unido ha aprobado un nuevo proyecto de ley de vigilancia. Para aquellos que deseen leer más detalladamente, pueden hacerlo aquí enlace El aspecto principal de la factura es exigir a los p...
hecha 25.11.2016 - 14:00
1
respuesta

¿Se puede manipular la cámara de seguridad IP con el flash de otra cámara? [duplicar]

Hemos estado usando una nueva cámara IP (Cleverdog) para monitorear el trabajo en nuestra fábrica de línea de ropa desde una semana. Tiene nuevas características como infrarrojos, detección de movimiento, sonido y también podemos dar instrucci...
hecha 15.04.2016 - 17:45
7
respuestas

Estoy exponiendo demasiado a través del alcance del puerto hacia adelante en el sistema de seguridad del hogar

Acaba de instalar un sistema de seguridad para el hogar lorex. Este es un sistema nvr muy parecido a este: enlace Aunque no es exactamente como este vinculado anteriormente, es bastante similar, sin embargo, es un modelo más nuevo. El ma...
hecha 19.02.2016 - 21:29
2
respuestas

¿Es posible examinar un dispositivo Huawei para responder definitivamente si existe o no un riesgo de seguridad?

Ha habido muchas noticias últimamente , y en los últimos años, de que Huawei es un riesgo de seguridad. ¿Puede alguien explicar cuál es la base del riesgo, aparte de la especulación? ¿No hay una manera de examinar los dispositivos de Huawei par...
hecha 24.11.2018 - 15:32
1
respuesta

¿El gobierno puede supervisar mi actividad en línea cuando uso VPN?

Muchas redes sociales y sitios web populares están bloqueados donde vivo. Sin embargo, existen ciertas soluciones para acceder a estos servicios, incluidos los servicios de VPN proporcionados por ciertos proveedores locales con servidores en el...
hecha 21.11.2015 - 08:17