Preguntas con etiqueta 'surveillance'

1
respuesta

¿Debemos tomar en serio los ataques de sustitución de algoritmos?

El blog de Bruce Schneier atrajo mi atención hacia los ataques de sustitución de algoritmos que pueden filtrar claves simétricas a través de IV o relleno u otros canales ocultos, cifrados con claves de custodia. La premisa principal es que los...
hecha 25.06.2014 - 23:01
3
respuestas

¿Los teclados Apple Magic están protegidos contra los ataques Man-in-the-Middle?

¿Es seguro el teclado mágico de Apple contra ataques de intermediarios cuando se empareja a mac automáticamente? Recientemente escuché que muchos teclados inalámbricos son vulnerables a las escuchas ilegales. No quiero que los drones capturen mi...
hecha 10.09.2016 - 15:47
2
respuestas

Transmisión indirecta del servidor de intranet al mundo exterior

Tengo una red interna de cámaras de red IP. Las fuentes de estas cámaras son ingeridas por un solo servidor y presentadas desde una interfaz web unificada tanto internamente como hacia el mundo exterior (ambas después de la revisión de la contra...
hecha 23.01.2014 - 00:48
0
respuestas

Investigación sobre la interacción de las trayectorias de los peatones con la ubicación de la cámara

Estoy buscando investigaciones empíricas sobre si las trayectorias de los peatones se ven afectadas por áreas bajo vigilancia de video. Tal vez esto dependería del intervalo después de que la cámara esté instalada prominentemente; tal vez variar...
hecha 30.11.2017 - 20:05
4
respuestas

¿Puede la escuela ver lo que está haciendo en su computadora portátil cuando está conectada a la red WiFi de su casa?

Tengo una computadora portátil de la escuela, cada estudiante recibe una y también la lleva a casa para su trabajo. ¿Pueden ver los sitios web que usas cuando usas tu WiFi en casa?     
hecha 21.01.2017 - 06:05
1
respuesta

¿Algún ejemplo del mundo real de los compromisos del almacén de certificados raíz?

Además del famoso caso Superfish / Lenovo de este año, ¿hay algún otro caso conocido de instalación de un certificado raíz malicioso en una máquina objetivo para permitir ataques MITM transparentes, ya sea por parte de un gobierno extranjero, se...
hecha 11.08.2015 - 20:00
2
respuestas

Modelado de amenazas de vigilancia aplicado a categorías sociales

Estoy investigando modelos de amenazas para usuarios para una película documental dedicada a la vigilancia. La idea es identificar el modelo de amenaza (activo a proteger, atacante, capacidades del atacante, amenaza, riesgo de ataque) de diferen...
hecha 01.08.2017 - 12:45
1
respuesta

Si alguien transfiere dinero de una cuenta bancaria a una tarjeta maestra prepaga, ¿puede rastrear la tarjeta maestra?

Digamos que alguien rastrea el dinero de su cuenta bancaria a una tarjeta maestra prepaga. Entonces no consigue lo que quería, ¿puede causar problemas, rastrear la tarjeta o hacer algo?     
hecha 29.01.2017 - 16:16
2
respuestas

¿Cómo detectar la vigilancia en la red doméstica?

La semana pasada, mi cable módem se cortó, y los chicos del ISP vinieron a mi casa y reemplazaron el módem, pero llegaron mientras yo estaba fuera. Me dijeron que pasaron mucho tiempo configurando mi enrutador inalámbrico cisco linksys y el r...
hecha 18.10.2016 - 17:35
1
respuesta

¿Quién usa la survellance basada en la conectividad, aparte de la inteligencia militar? [cerrado]

Por lo que veo como degradando Internet En cuanto a las condiciones, la seguridad y la privacidad , estoy haciendo mi propia evaluación de cómo debo reaccionar ante esto para mantener esa mierda fuera de mi vida, en general. No estoy viviendo m...
hecha 05.06.2017 - 16:54