Domande con tag 'gsm'

2
risposte

È necessaria una stazione di base falsa per la cattura IMSI?

Se leggi il monitoraggio del cellulare sembra un Catcher IMSI utilizza sempre una stazione di base falsa per ottenere il telefoni IMSI. Non capisco perché sia necessario. Non potrebbero semplicemente leggere passivamente il segnale e copiar...
posta 26.01.2015 - 10:40
2
risposte

Differenza tra ID chiamante "Sconosciuto" e "Nascosto"

Ricordo le volte in cui avevo un vecchio telefono Nokia come principale; c'era un comportamento strano con Caller ID che era strano per me. Quando qualcuno che ha sottoscritto il servizio "Nascondi il tuo numero" mi ha chiamato, invece di ID chi...
posta 22.06.2016 - 16:06
2
risposte

Da dove viene la chiave GSM A5? Perché non viene utilizzato il DH?

Ho letto questo articolo su NSA presumibilmente rubando schede SIM di Gemalto che afferma: After a SIM card is manufactured, the encryption key, known as a “Ki,” is burned directly onto the chip. A copy of the key is also given to the cel...
posta 28.04.2015 - 23:16
3
risposte

Coordinate di spoofing inviate da un dispositivo di localizzazione GPS

C'è un modo per cambiare le coordinate GPS con quelle false? Per esempio. crea un localizzatore GPS con un modem GSM per il monitoraggio delle auto, segnala le coordinate false per un breve periodo di tempo prima di tornare alla normalità.     
posta 30.08.2016 - 18:47
3
risposte

Quale è più sicuro, GSM o CDMA?

Ho letto in passato (non so dove) che sfortunatamente esistono dispositivi illegali che consentono ai criminali di intercettare conversazioni telefoniche GSM. Di recente ho anche sentito che alcune persone hanno creato una torre cellulare falsif...
posta 16.11.2013 - 02:37
2
risposte

In dispositivo mobile, è possibile inviare "Early Media" dal telefono?

I primi media, ovvero le informazioni in-band, vengono inviati dalla rete al telefono chiamante in alcune circostanze, per fornire toni alternativi o informazioni aggiuntive sullo stato della chiamata. In GSM questo è disponibile a causa di "Ear...
posta 02.06.2016 - 14:54
1
risposta

Perché i protocolli di comunicazione cellulare utilizzano A5 o KASUMI e non AES o 3DES o RSA

Perché i protocolli di comunicazione cellulare utilizzano A5 o KASUMI e non AES o 3DES o RSA? Ho letto che A5 non è sicuro, è questo il caso? A5 o KASUMI sono usati altrove? Perché solo in cellulare?     
posta 05.04.2018 - 07:29
1
risposta

HTTP su GPRS - è sicuro?

Ho un progetto che riguarda un dispositivo M2M. Il dispositivo non è in grado di eseguire HTTPS ma potrebbe essere necessario inviare e ricevere informazioni che preferiremmo non essere trapelate. Il dispositivo comunica direttamente con un s...
posta 17.11.2012 - 11:40
2
risposte

Cosa fare quando il GSM / Wifi è inceppato ei cavi Ethernet sono tagliati?

Quindi ... Esistono sistemi di allarme domestici (per difendersi dai ladri) che inviano avvisi SMS / e-mail se viene rilevato un intruso o viene attivato un avviso. Tuttavia, le reti mobili possono essere inceppate e le linee telefoniche e i...
posta 27.08.2013 - 07:47
3
risposte

Ci sono noti hack o problemi di sicurezza sui dongle USB a banda larga?

Le chiavette USB a banda larga sembrano essere comuni ovunque ora, anche se non sono sicuro di quale sia il nome più comunemente accettato per loro. Nel caso utilizzassi una terminologia scadente mi riferisco alle chiavette USB che contengono un...
posta 24.08.2011 - 09:53