Domande con tag 'cellular'

5
risposte

Il cellulare 'dumbphone' è più sicuro per le chiamate di base di uno smartphone?

Per dumbphone intendo: nessuna connessione a Internet, funzionalità molto limitate, ecc. Più sicuro intendo: sicuro da hacking malizioso e diretto. Non intendo come protetto da intercettazioni / snooping governative; Non intendo dalle autorit...
posta 02.02.2017 - 11:09
2
risposte

Come funziona la connessione Internet gratuita per dispositivi mobili? (UBT / FBT)

Ho rilevato un'applicazione mobile denominata "HTTP Injector" che consente di ottenere l'accesso gratuito a Internet (UBT / FBT). Il processo per farlo funzionare e ricevere internet gratis sembra essere il seguente: I video di orientame...
posta 07.03.2017 - 18:17
2
risposte

Metodi per rilevare le chiamate che vengono instradate attraverso i dispositivi Stingray?

Esistono metodi per l'iPhone di Apple non rotture per rilevare le torri cellulari canaglia? Come il dispositivo "Stingray" che imita le torri cellulari. Dal lato dell'endpoint di Apple iPhone, c'è un modo per scoprire che stai per essere inst...
posta 28.12.2016 - 17:57
2
risposte

Mi sono imbattuto in una rete nascosta di celle o il mio dispositivo è stato attaccato?

Ci scusiamo per il titolo un po 'vago, è difficile da spiegare senza le immagini in quanto la rete a cui mi sono collegato è cinese (credo). Nota il segnale della cella nell'angolo in alto a sinistra e il nome del gestore di rete a cui è conness...
posta 19.07.2017 - 18:39
1
risposta

In che modo l'attacco SS7 entra per la prima volta nella rete SS7?

Ho letto il seguente articolo sull'attacco SS7: link Ho alcune domande su questo tipo di attacco: L'attacco SS7 può essere effettuato tramite la normale connessione ISDN domestica? (non richiede di essere eseguito dal dispositivo dell'o...
posta 12.05.2017 - 17:02
1
risposta

Perché i protocolli di comunicazione cellulare utilizzano A5 o KASUMI e non AES o 3DES o RSA

Perché i protocolli di comunicazione cellulare utilizzano A5 o KASUMI e non AES o 3DES o RSA? Ho letto che A5 non è sicuro, è questo il caso? A5 o KASUMI sono usati altrove? Perché solo in cellulare?     
posta 05.04.2018 - 07:29
1
risposta

Quanto è grave l'attacco di Borgaonkar / Hirschi sulla sicurezza cellulare 3 / 4g

A Blackhat ieri Ravishankar Borgaonkar e Lucca Hirschi hanno rivelato un attacco ai protocolli di sicurezza sottostanti le attuali reti 3 / 4g. Parti della stampa tecnica sono hanno indicato questo potrebbe portare a una nuova generazione di...
posta 27.07.2017 - 15:40
1
risposta

Qual è lo stato della crittografia dei dati 3G?

Un cliente della mia azienda utilizza attualmente una soluzione in cui ha inventato un protocollo UDP che comunicava senza TLS rispetto al normale 3G in piccoli dispositivi integrati. Il loro fornitore di cellulari, KORE, ci assicura che il 1...
posta 31.01.2017 - 00:30
1
risposta

Ci sono segni che l'utente finale delle chiamate cellulari venga instradato attraverso un dispositivo Stingray?

La Stingray è un piccolo dispositivo che imita le torri cellulari. Dal lato dell'endpoint dell'utente, c'è un modo per scoprire che stai per essere instradato attraverso una torre cellulare canaglia?     
posta 27.12.2016 - 15:51
2
risposte

Qualcuno può rimuovere la mia connessione dati mobile?

Ho un amico che dice che può prendere qualsiasi connessione dati mobile e un giorno lo ha fatto mentre ero in tram con lui. È possibile che qualcuno possa DDOS la tua connessione dati mobile, o dirottarla o qualcosa del genere?     
posta 04.12.2016 - 14:12