Preguntas con etiqueta 'wireless'

2
respuestas

¿Cómo puede transmitir datos sin revelar su ubicación?

Cualquiera puede capturar transmisiones inalámbricas sin revelar su ubicación, pero la transmisión es mucho más difícil. ¿Qué tipos de sistemas de comunicación inalámbrica hay que un dispositivo puede usar para transmitir información sin reve...
hecha 03.05.2015 - 17:19
1
respuesta

¿Qué tan seguros son los teléfonos fijos inalámbricos digitales DECT y 5.8Ghz?

¿Es seguro asumir que alguien con $ 1,000- $ 3,000 U.S. para comprar puede comprar la experiencia o el equipo para aprovechar el teléfono inalámbrico moderno de alguien a través de una vulnerabilidad, o de otra manera? Me refiero a alguien con i...
hecha 01.10.2015 - 06:24
2
respuestas

¿Por qué los IDS de capa 2 parecen poco desarrollados en comparación con los IDS de capa 3, para la red inalámbrica?

Entiendo que hay muchas aplicaciones como Snort que hacen el trabajo para los IDS de capa 3 de red. Por lo que he investigado, el IDS inalámbrico de capa 2 parece ser un campo que se desarrolla muy lentamente. Snort-wireless y Openwids-ng par...
hecha 16.03.2013 - 13:03
1
respuesta

¿Cómo asegurar las cámaras Nikon para abrir el WIFI?

En las cámaras digitales Nikon que admiten WiFi como D5300, puede navegar y transferir las fotos habilitando el WiFi y conectándose al SSID de la cámara que está abierto y no existe ninguna opción para protegerlo con ningún nivel de autenticació...
hecha 06.09.2017 - 06:04
2
respuestas

¿Por qué necesito desbloquear mi teléfono para habilitar el wifi?

Tengo un teléfono móvil con Android 6.0.1, incluso cuando el teléfono está bloqueado, todavía puedo acceder a varias configuraciones desde el menú de configuraciones rápidas, una de ellas es la configuración de wifi. Sin embargo, cuando lo habil...
hecha 12.08.2016 - 03:08
4
respuestas

¿Es una computadora más vulnerable si la conexión inalámbrica se deja encendida al arrancar?

Normalmente apago la conexión inalámbrica de mi computadora portátil antes de apagarla, pero olvidé hacer esto anoche. Así que esta mañana, después de encender la computadora portátil, vi que la notificación inalámbrica en la parte inferior dere...
hecha 14.06.2016 - 12:46
3
respuestas

¿Qué tan peligroso es el ataque remoto de Jeep Cherokee?

Recientemente, dos investigadores que trabajan con un reportero de Wired Magazine han demostrado una grave vulnerabilidad en UConnect, el software que impulsa los sistemas de entretenimiento a bordo de todos los autos del grupo Chrysler fabricad...
hecha 02.11.2015 - 23:04
2
respuestas

Seguridad inalámbrica: PEAP

Me preguntaba si existen ataques conocidos contra PEAP utilizado en la autenticación / autorización inalámbrica. Estoy buscando específicamente ataques que permitan: omitiendo la autenticación secuestro de sesión
hecha 13.03.2013 - 16:58
2
respuestas

La red inalámbrica del huésped está directamente conectada a la LAN interna. ¿Qué tan malo es esto?

En mi trabajo, hay una red inalámbrica que está en la misma subred que los servidores, impresoras y máquinas de los usuarios. Esta red inalámbrica permite a los usuarios tener acceso a unidades de red compartidas como si los usuarios estuvieran...
hecha 03.08.2017 - 04:08
1
respuesta

¿Hay señales para un usuario final de llamadas celulares que se enrutan a través de un dispositivo Stingray?

El Stingray es un pequeño dispositivo que imita las torres celulares. Desde el punto de vista del usuario, ¿hay alguna forma de detectar que se está enrutando a través de una torre celular deshonesta?     
hecha 27.12.2016 - 15:51