Preguntas con etiqueta 'mobile'

4
respuestas

Alternativas al modelo de seguridad de "PC abierta"

Hoy en día, las PC (computadoras portátiles, computadoras de escritorio, etc.) generalmente funcionan bajo lo que llamaré el modelo de seguridad "PC abierta". Los usuarios tienen acceso completo a nivel de administrador de sistema / desarrollado...
hecha 09.07.2013 - 02:27
1
respuesta

¿Cómo eliminar correctamente todos los datos de los teléfonos celulares?

Últimamente he estado pensando en deshacerme de algunos teléfonos inteligentes viejos; Entre ellos un dispositivo Android y un Blackberry. No vender o reciclarlos es la solución ideal, sin embargo, todavía me gustaría saber cómo puedo minimizar...
hecha 02.06.2013 - 04:29
4
respuestas

¿Por qué OWASP Top 10 (aplicación web) no ha cambiado desde 2013 pero Mobile Top 10 es tan reciente como 2016?

La última edición de OWASP Top 10 para aplicaciones web fue en 2013 y para aplicaciones móviles, es 2016. ¿Por qué es así? ¿Podemos decir que el patrón en las vulnerabilidades de la aplicación web está resuelto? ¿Ocurrirá lo mismo con las aplic...
hecha 13.07.2016 - 16:32
4
respuestas

¿Cómo rastrear una computadora portátil después de un robo?

Nuestra compañía tuvo un robo esta noche y una computadora portátil fue robada. Los datos en la computadora portátil no eran muy sensibles (afortunadamente); sin embargo, nos gustaría poder rastrear la computadora portátil si es posible. La c...
hecha 17.02.2011 - 05:10
2
respuestas

¿Es segura la transacción con tarjeta de crédito a través de 3G?

3G, GPRS u otra conexión basada en móvil. Porque parece que es más fácil de interceptar que, digamos, una conexión terrestre o WiFi cifrada. Si es importante, la transacción que quiero realizar es una transacción de Android Market / Google Check...
hecha 07.08.2011 - 10:39
3
respuestas

¿Se puede hackear mi teléfono solo con una llamada?

Recientemente encontré un sitio, Cell-Spy-Stealth.com , que dice vender software espía que puede ser dirigido a un con solo hacer una llamada: "Funcionará incluso si recibe el correo de voz o si el teléfono de destino está protegido por contras...
hecha 08.11.2014 - 23:31
1
respuesta

Cifrado de dispositivo Android

Cuando intento usar el cifrado predeterminado del dispositivo Android en 4.0.4 ICS (AES-CBC 128Bit), ¿cómo funciona la función de derivación de claves? Así es como el código de acceso de descifrado de los usuarios se transforma en una clave segu...
hecha 13.01.2013 - 14:58
4
respuestas

Datos de interceptación enviados a través de bluetooth

Estoy tratando de volver a escribir una aplicación de código cerrado , originalmente implementada en dispositivos móviles, que te permite comandar y controlar un cierto tipo de robots mecánicos a través de bluetooth. La nueva aplicación que...
hecha 13.03.2012 - 00:12
1
respuesta

¿Cuál fue el problema que tuvieron los EAU con RIM / Blackberry y cuál fue el resultado? ¿Qué países tienen acuerdos similares?

Me gustaría entender qué surgió del deseo de los EAU de monitorear el tráfico de RIM y qué compromiso técnico se hizo. ¿Otros países tienen acuerdos similares con RIM? ¿Cuáles son los detalles? Por favor, publique referencias, o cualquier inf...
hecha 20.11.2010 - 16:03
1
respuesta

¿Cómo debo proteger los pagos de Android dentro de la aplicación cuando uso un servidor separado?

Actualmente estoy implementando pagos de Android en la aplicación, y me pregunto qué vectores de ataque debería tener en cuenta. Tengo una aplicación simple para ver el contenido generado por el servidor. Quiero permitir que el usuario adquie...
hecha 23.05.2011 - 16:50