Preguntas con etiqueta 'mobile'

2
respuestas

¿Cómo funciona la omisión de Internet gratuita móvil? (UBT / FBT)

He encontrado una aplicación móvil llamada "Inyector HTTP" que te permite obtener acceso gratuito a Internet (UBT / FBT). El proceso para que funcione y reciba Internet gratis parece ser el siguiente: Los videos de orientación en YouTube...
hecha 07.03.2017 - 18:17
1
respuesta

¿Qué tan segura es la clave TOTP en los teléfonos?

Nuestra compañía está considerando varias opciones para mudarse a MFA con el software OATH TOTP o yubikey OATH OTP. En lo que respecta a donde se almacena el secreto, soy consciente de que un dispositivo de hardware yubikey o similar está endure...
hecha 26.03.2012 - 18:11
3
respuestas

¿Existe alguna inquietud grave al enviar el nombre de usuario y la contraseña del usuario con cada solicitud HTTPS?

Debido a ciertos requisitos / restricciones, me pregunto sobre el envío de inicio de sesión y contraseña de usuario con cada solicitud. Esto de alguna manera no me parece muy bien, aunque creo que para mi caso en particular, podría tener sent...
hecha 24.09.2015 - 14:53
2
respuestas

¿concesión de contraseña sin secreto de cliente?

Estoy luchando para decidir qué hacer para obtener un token de acceso desde una aplicación móvil. Estoy seguro de que esto se ha cubierto antes, pero no puedo encontrarlo. He habilitado la concesión de credenciales de propietario de recurs...
hecha 06.10.2015 - 10:55
6
respuestas

bloqueando el acceso de ActiveSync a iPhones inseguros

Teniendo en cuenta que el iPhone 3GS y el iPhone 4 (y el último iPad) son compatibles con encriptación local del dispositivo , ¿cómo se hace cumplir que solo los dispositivos seguros pueden conectarse a su punto final ActiveSync? En otras...
hecha 01.12.2010 - 23:47
4
respuestas

¿Las contraseñas de "conectar los puntos" del iPhone son seguras?

Una forma popular de iniciar sesión en iPhones y otros teléfonos es usar una contraseña de "conectar los puntos". Para aquellos que no están familiarizados, se ve algo como esto: ¿Este tipo de contraseñas están protegidas contra ataques d...
hecha 11.08.2011 - 23:36
2
respuestas

¿Son seguros los comandos proactivos de SIM?

Una tarjeta SIM puede iniciar alguna comunicación con un dispositivo móvil con los llamados "comandos proactivos" (capítulo 6 de enlace ). Usando estos comandos, el applet de la tarjeta SIM puede solicitar al sistema operativo la hora actual de...
hecha 07.04.2015 - 09:47
1
respuesta

¿Qué información única de huellas dactilares del dispositivo puede recopilar una aplicación iOS9?

Como seguimiento a estas preguntas: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué información única de dispositivo puede ser una ¿La aplicación iOS8 se recopila? Aparentemente, Apple ha eli...
hecha 06.08.2015 - 22:51
7
respuestas

¿Qué riesgos de seguridad existen en la transferencia de datos de las aplicaciones de teléfonos celulares?

Las aplicaciones de teléfonos inteligentes transfieren varios tipos de datos a través de la red de datos del proveedor (o wifi, si está habilitado). ¿Qué riesgos de seguridad existen en esta transferencia y cómo se pueden mitigar los riesgos? No...
hecha 06.07.2011 - 07:07
1
respuesta

Es OAuth siempre la elección correcta (y cuando no lo es)

Estoy creando una aplicación móvil que necesita interactuar por usuario con una API. Después de haber trabajado en varios proyectos como cliente de API de terceros, mi idea inicial fue ir con OAuth. Sin embargo, he estado pensando en ello y no p...
hecha 04.03.2014 - 17:07