Preguntas con etiqueta 'mobile'

2
respuestas

redes LTE y MITM

2G te dejaría vulnerable a estaciones base falsificadas. 3G trató de arreglarlo de alguna manera utilizando la autenticación mutua. Ahora, traté de comprobar cómo LTE maneja esto, pero no pude encontrar ninguna información útil. ¿Se están aut...
hecha 09.05.2014 - 17:24
1
respuesta

Prevenga los ataques de phishing a través del abuso del esquema de URL de Apple iOS

Estoy creando una aplicación Apple iOS que tendrá el siguiente flujo: Un usuario completa el registro desde la web. Al finalizar el registro, se envía un enlace a su correo electrónico. Una vez que se haga clic en el enlace en un disposi...
hecha 31.05.2015 - 14:03
3
respuestas

¿Qué países corren mayor riesgo de espionaje en dispositivos personales? [cerrado]

Cuando los compañeros de trabajo viajan internacionalmente por negocios, parece que existe el riesgo de llevar una computadora portátil de trabajo regular a algunos países: el riesgo es que el gobierno intente espiar la dta almacenada en su disp...
hecha 23.03.2017 - 21:02
3
respuestas

¿Medidas activas contra PDA extraviadas o robadas en la atención médica?

A muchos médicos, enfermeras y personal técnico les gusta llevar PDA para mantenerse al tanto de las condiciones del paciente. Varias compañías quieren que los cuidadores lo hagan ver ECGs en sus iPads. Debido a la naturaleza increíblemente...
hecha 20.12.2011 - 11:57
1
respuesta

¿Qué dice el teléfono de Obama sobre Android y el hardware del teléfono?

El artículo reciente Goodbye Obamaberry, hola Obamadroid describe la decisión de mueve el teléfono de Obama de la Blackberry al Samsung Galaxy S4. El Galaxy 4S es, por supuesto, un teléfono antiguo y extranjero. Como profesional de la segur...
hecha 26.06.2016 - 23:57
4
respuestas

¿Cómo implementar un "Recordarme" en una aplicación móvil?

Me gustaría implementar una función de tipo de inicio de sesión automático "Recordarme" por tiempo limitado en una aplicación móvil (en Android). Para iniciar la aplicación, el usuario debe escribir un nombre de usuario y contraseña. Para mayor...
hecha 03.06.2011 - 02:30
4
respuestas

¿Qué tan efectivo es el iPhone 3GS y el cifrado de 4 dispositivos en reposo?

Mi objetivo principal es proteger la comunicación basada en Activesync para que no sea copiada o robada desde un dispositivo sin conexión. En ese contexto, ¿qué tan efectivos son el iPhone 3GS y el cifrado 4?     
hecha 20.11.2010 - 17:31
1
respuesta

Si conozco un exploit actualmente en funcionamiento para falsificar SMS en un operador importante, ¿qué debo hacer? [cerrado]

Esto funciona actualmente en todos los iPhones y en un teléfono Android conocido a partir de hoy, se ha presentado una queja formal ante el operador y la FCC. Sin embargo, dudo que hagan algo al respecto ya que este es un protocolo SMS que funci...
hecha 04.02.2015 - 15:18
2
respuestas

Spoof de identificación de llamadas y spam de texto: ¿cómo funcionan?

Muchas personas habrán recibido en algún momento un mensaje de correo no deseado que ofrece algún tipo de ayuda a través de una orden de liquidación de deudas, o ayuda para reclamar un accidente que nunca han tenido. Me he dado cuenta de que est...
hecha 07.03.2011 - 16:12
1
respuesta

¿Qué es el "reflejo de NAND", la supuesta técnica que usará el FBI para descifrar el iPhone del tirador de San Bernardino?

Según Ars Technica ,    Jonathan Zdziarski, un investigador de seguridad y experto forense líder de Apple iOS independiente, tiene una teoría sobre la recién descubierta ruta potencial del FBI hacia el iPhone 5C utilizada por el tirador de S...
hecha 24.03.2016 - 01:24