Preguntas con etiqueta 'wireless'

5
respuestas

Consecuencias del ataque WPA2 KRACK

Hoy se publicó una nueva investigación sobre las vulnerabilidades en la seguridad de la red inalámbrica llamada Krack . ¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas? ¿Qué puede...
hecha 16.10.2017 - 11:32
7
respuestas

Las conexiones de cableado de la compañía son un problema de seguridad

Alguien con quien estoy relacionado está en un campo de estudio para la profesión deseada. Esta persona, llamémosla Jane, se supone que debe estudiar rigurosamente durante dos meses. La carcasa provista ofrece conexiones inalámbricas a Internet,...
hecha 28.08.2018 - 20:14
3
respuestas

¿Por qué no se descubrió antes el exploit KRACK? [cerrado]

Por lo que he leído, el problema es tan simple como realizar el paso 3 de un saludo de 4 pasos y las consecuencias de realizar ese paso más de una vez. Teniendo en cuenta la complejidad de este tipo de algoritmos, me sorprende un poco que sea ta...
hecha 16.10.2017 - 23:54
7
respuestas

¿Cómo parchar las llaves del auto de "entrada sin llave"?

El club de automóviles alemán ADAC hizo una prueba con varios autos que abren puertas y arrancan el motor con un sistema de "entrada sin llave". No tienes que presionar un botón en la llave de tu auto. Si te acercas a tu auto, la llave y el auto...
hecha 17.03.2016 - 07:26
17
respuestas

Intentando mantener a los estudiantes de secundaria fuera de la red Wi-Fi

Soy profesor y persona de TI en una pequeña escuela K-12 . / p> Se supone que los estudiantes no deben tener teléfonos, computadoras portátiles o acceso a la red. Sin embargo, los estudiantes que sean estudiantes tratarán de encontrar una man...
hecha 19.06.2015 - 00:10
6
respuestas

Si alguien piratea mi contraseña de wi-fi, ¿qué puede ver y cómo?

Si alguien conoce mi contraseña de wifi (ya sea WEP o WPA), ¿qué pueden ver? ¿Solo ven las URL que visito o pueden ver todo en mi navegador, o incluso todo lo que hago en mi computadora? ¿El uso de HTTPS hace alguna diferencia? En segundo lug...
hecha 04.02.2013 - 21:43
6
respuestas

Los teléfonos transmiten los SSID de todas las redes a las que se han conectado. ¿Cómo pueden ser obtenidos por un atacante?

Acabo de ver una interesante charla de Glen Glenn Wilkinson titulada: Las máquinas que traicionaron a sus maestros . Dijo que su teléfono está transmitiendo constantemente todos los SSID a los que se ha conectado. ¿Cómo podría un atacante ca...
hecha 30.06.2014 - 14:22
6
respuestas

¿Qué tan seguros son los juguetes para hablar con wifi?

Recientemente, ha habido anuncios en la radio para un juguete con wifi habilitado llamado Talkies , que se anuncian como capaces de comunicarse con teléfonos habilitados para aplicaciones, con un" círculo de confianza "al que se pueden agregar...
hecha 31.10.2017 - 15:42
2
respuestas

¿Cuál es la diferencia entre el modo Promiscuo y el modo Monitor en redes inalámbricas?

En redes inalámbricas, puedes poner tu tarjeta inalámbrica en modo promiscuo o en modo monitor. ¿Cuál es la diferencia entre estos dos modos?     
hecha 05.06.2013 - 19:34
2
respuestas

Riesgo de rastreo del teclado inalámbrico

Acabo de adquirir un combo de teclado / mouse inalámbrico ( Microsoft Wireless Desktop 3000 ). Solo después de haberlo enchufado me puse a pensar. ¿Qué tan susceptibles son ese tipo de configuraciones para oler ? ¿Son lo suficientemente segu...
hecha 09.03.2011 - 12:46