Mi compañía está buscando trabajar con un proveedor backend de un cliente potencial para poder crear una aplicación para ellos. Para hacer esto, necesitamos usar su API. Hemos hablado con esta empresa y están preocupados por la seguridad, por lo...
Quiero seleccionar datos de un MySql database en un dispositivo iphone. El método que parece que es el más fácil es conectarse a un archivo php con GET argumentos y luego devolverlo como una cadena.
Ahora me pregunto cuál...
Tengo un servidor ASP.NET/IIS. Quiero restringir mi servidor para que solo acepte solicitudes de aplicaciones de Android e Iphone (IOS). He oído hablar de HMAC. ¿Puede ayudarme HMAC?
Si ves este video a las 52:05, dice,
"Nunca, nunca, nunca, alguna vez envíe el recibo directamente desde su aplicación en un dispositivo al servicio de validación".
Él va a decir,
"Es demasiado fácil para que alguien se siente en el...
¿Es necesario que los datos no persistentes se cifren?
Si tuviera un proyecto con datos confidenciales almacenados en variables de clase no persistentes, ¿debería hacer algo para proteger estos datos?
Estoy desarrollando para una aplicación i...
Esta investigación establece que la autenticación de dos factores se ha roto debido a la posibilidad de instalar una aplicación de forma remota en un dispositivo . Creo que un atacante puede publicar una aplicación en la tienda dedicada a inte...
Qué difícil sería instalar una aplicación que pudiera registrar las pulsaciones de los usuarios en un dispositivo Apple, por ejemplo, un iPhone X, y enviarlo en línea sin el conocimiento del usuario.
Un colega mío abrió un PDF aparentemente genuino adjunto a un correo electrónico. Ejecutamos Office365 y normalmente se filtran los archivos adjuntos maliciosos, pero este se escapó. El PDF se abrió en un iPhone y estaba protegido por contraseña...
Me han dicho que iOS Keychain tiene un error que a veces devuelve valores nulos. El desarrollador que encontró este problema sugirió implementar nuestra propia solución de almacenamiento de contraseñas en lugar de usar Keychain, para que podamos...
En nuestra aplicación para iOS, estamos tratando de hacer una verificación contra la manipulación indebida.
Lo que nos gustaría aplicar es un procedimiento común que se utiliza en las técnicas de reducción. Estamos tratando de obtener la sección...