Preguntas con etiqueta 'mobile'

3
respuestas

Usuario "directorio de inicio" en iPhone, Android, móviles con Windows y Blackberry

Alguien está al tanto de cualquier sistema operativo móvil ( iPhone , Android , móviles de Windows y Blackberry ) que ¿Soporte multiusuario? No estoy al tanto, pero pensé que vale la pena una doble verificación. Por supuesto, en caso de que...
hecha 18.01.2011 - 16:53
2
respuestas

canales laterales de Android: ¿qué puede observar una aplicación sobre otras aplicaciones?

¿Qué información puede observar una aplicación de Android malintencionada sobre el comportamiento de otras aplicaciones que se ejecutan en el mismo teléfono? En más detalle, supongamos que la aplicación M es maliciosa y se ejecuta en segundo...
hecha 13.09.2013 - 06:38
3
respuestas

3G Femtocell en casa: ¿alguien puede conectarse y todo el tráfico está encriptado?

En nuestra oficina tenemos una mala recepción para 3G. Compramos un dispositivo Femtocell que proporciona una conexión 3G para un proveedor móvil específico. Este dispositivo está conectado a nuestra red a través de Ethernet. No puedo usar este...
hecha 28.05.2014 - 10:12
3
respuestas

¿Un puerto de diagnóstico JTAG en funcionamiento en el teléfono Android agrega un riesgo innecesario?

Al parecer, no hay suficiente gente que sepa sobre JTAG fuera de las comunidades de piratas informáticos y LEO, pero la versión corta es que JTAG permite que cualquier persona con acceso físico a su teléfono pueda acceder directamente a él. N...
hecha 06.10.2012 - 01:24
4
respuestas

¿Cuál es su proceso para borrar un Blackberry perdido o un dispositivo similar?

Para todos los dispositivos que conozco, si un dispositivo se pierde o se lo roban, debe estar conectado a la red celular para recibir el comando de limpieza. Teniendo en cuenta que el usuario final a menudo necesita recuperar el servicio móvil...
hecha 10.02.2011 - 03:38
3
respuestas

¿Por qué debería borrar su mesa de trabajo al salir de la aplicación?

He estado explorando una de mis aplicaciones de iOS y la vulnerabilidad de mayor riesgo parece ser que el pegado no se borra cuando finalizo la aplicación. No quiero que el usuario pierda información potencialmente útil que haya copiado como res...
hecha 15.01.2016 - 00:31
2
respuestas

¿Protección total contra cifrado y robo del disco del iPhone?

¿Es posible cifrar completamente un iPhone? ¿Qué cifrado utiliza y hay alguna debilidad? ¿Cómo puedo proteger mis datos valiosos, como el correo electrónico, cuando me roban mi iPhone?     
hecha 04.09.2012 - 17:54
1
respuesta

¿Pueden los operadores de redes móviles leer los metadatos de WhatsApp?

Después de activar el cifrado de extremo a extremo para WhatsApp, ¿es posible que los operadores de la red lean los metadatos de los mensajes que se intercambian? Veo aquí (en Seguridad del transporte) que los metadatos también están proteg...
hecha 06.04.2016 - 09:03
1
respuesta

¿Política del mismo origen para el archivo: URL en el navegador de Android?

Cuando carga una URL file:// en una vista web de Android o en el navegador de Android, ¿qué trata como origen? ¿A qué puede acceder el Javascript en esa página? ¿Puede acceder a otros archivos en el mismo directorio? ¿Otros archivos en ot...
hecha 07.12.2012 - 19:49
1
respuesta

¿Los teléfonos celulares envían periódicamente un mensaje de "hola" a los puntos de acceso WiFi cercanos?

Recientemente me topé con este sitio, ofreciendo soluciones de detección de teléfonos celulares: enlace Donde dicen que:    Los usuarios no tienen que hacer nada para ser detectados, ya que las radios WiFi y Bluetooth integradas en sus t...
hecha 03.01.2016 - 01:43