Domande con tag 'bluetooth'

1
risposta

Bluetooth / WiFi Identity tracking in spazi pubblici - Come scoprire?

Gli indirizzi MAC WiFi del dispositivo mobile unici e l'indirizzo univoco Bluetooth possono fornire informazioni sufficienti per identificarti e tracciare la tua posizione in spazi pubblici anche se non stabilisci una connessione. Ci sono vari p...
posta 10.11.2015 - 14:46
1
risposta

È rischioso utilizzare una tastiera non affidabile?

Supponiamo che stai acquistando una nuova tastiera (ad esempio, con cavo USB, ma considera anche Bluetooth connesso) da Ebay. È rischioso usare quella tastiera nel senso che potrebbe essere più di una semplice tastiera? Pensando a ducky di g...
posta 28.02.2018 - 21:25
1
risposta

Posso sapere che il mio altoparlante bluetooth è stato violato?

Ho un altoparlante bluetooth JBL Go associato a un laptop Dell con Ubuntu 17.10 . Sospetto attività intermittente maliziosa su quell'altoparlante, ma non ne sono sicuro e sto cercando prove o prove che sia stato o non violato. Ad es...
posta 17.04.2018 - 11:19
1
risposta

Attacchi Bluetooth Low Energy (BLE) e Man-in-the-Middle?

Nel blog Bluetooth del "ufficiale", parlano del meccanismo di associazione BLE e di come durante fase 2 (autenticazione) lo scambio di chiavi viene utilizzato per proteggere dagli attacchi MITM. Non vedo come sia possibile. Se l'attaccante...
posta 20.02.2017 - 18:39
1
risposta

Quali algoritmi vengono utilizzati in Bluetooth Secure Simple Pairing LE per l'autenticazione, la generazione di chiavi e la crittografia?

Da altra domanda in SO, ho imparato molto sull'autenticazione, sulla generazione delle chiavi e sugli algoritmi di crittografia disponibili in Bluetooth BR / EDR: Holettoanchelespecificheufficiali,edicecheLESecureConnectionseBR/EDRSecureCo...
posta 07.11.2016 - 21:43
1
risposta

Arduino ad Android connessione bluetooth sicura

Sto utilizzando Arduino Uno e un Scheda nRF8001 di Adafruit per connettersi a un telefono Android tramite Bluetooth. Lo userò per bloccare e sbloccare un lucchetto e devo assicurarmi che solo i dispositivi verificati siano in grado di avviare...
posta 27.12.2014 - 03:27
1
risposta

E la vulnerabilità di AD2P?

Il mio obiettivo è creare un semplice citofono a una via utilizzando B Speech TX2 e B Speech RX2 , un convertitore Audio2Bluetooth e Bluetooth2Audio. La mia domanda è: quanto è sicuro l'audio (nel mio caso vocale) trasmesso via AD2P usando...
posta 20.05.2013 - 21:29
1
risposta

La connessione RFCOMM Bluetooth senza pairing e senza password è sicura?

Ho programmaticamente stabilito una connessione RFCOMM Bluetooth tra un PC desktop (client) e un Raspberry Pi (server, Bluetooth 4.1). Non c'è richiesta di password e nessuna richiesta di abbinamento durante il processo. Sono sicuro che la conne...
posta 01.09.2017 - 12:15
0
risposte

Devo crittografare la comunicazione di Blutooth?

Sto creando un'app per Android che deve comunicare in modo sicuro con l'app per PC tramite Bluetooth. Userò RFCOMM per questo scopo. Poiché le app si scambieranno i dettagli di autenticazione dell'utente, non dovrebbe esserci alcuna possibilità...
posta 24.10.2018 - 17:53
1
risposta

Sicurezza del tethering bluetooth rispetto all'hotspot Wi-Fi

Uso il mio cellulare per connettere il mio laptop al web. Penso che connettere il mio cellulare al mio portatile con un cavo USB sarebbe la connessione più sicura, ma se vado in modalità wireless, è più sicuro connettersi al cellulare con il...
posta 17.02.2017 - 23:05