Информационная безопасность
Как обнаруживаются “поддельные сотовые вышки”
00
Вопрос или проблема С учетом недавних (и не таких уж недавних) новостей о появлении фальшивых сотовых вышек в разных частях мира, мне стало интересно, как они определяются (с технической точки зрения). Я не ищу информацию о том, как конечный пользователь
Информационная безопасность
Как IMSI ловушка «выдает себя» за базовую станцию/сотовую башню?
00
Вопрос или проблема Читая о IMSI-ловцах, я постоянно вижу, что они «выдают себя за» настоящую сотовую вышку или «базовую станцию», чтобы телефон передавал свои данные на эту машину по пути к назначению. Что я не понимаю, так это как именно IMSI-ловец
Информационная безопасность
Как подделать вышку сотовой связи (сотовую станцию, базовую станцию) — самодельный IMSI-кэтчер
00
Вопрос или проблема Ответ на недавний вопрос дал мне идею для школьного проекта (программа по безопасности в компьютерных науках). Также активный атакующий (с фальшивой базовой станцией) может потенциально заставить мобильный телефон использовать другой
Информационная безопасность
Как работают «поддельные сотовые вышки»? И кроме прослушивания и отслеживания, для чего они еще используются?
00
Вопрос или проблема Мой друг использовал приложение, которое обнаруживает подозрительные сотовые вышки, и сегодня он получил предупреждения. Он обеспокоен возможностью того, что кто-то может специально нацеливаться на него, что заставляет меня задуматься