Preguntas con etiqueta 'mobile'

2
respuestas

Escuchas de seguridad de teléfonos móviles basadas en la transferencia de datos

hay una manera fácil para organizaciones gubernamentales particulares (especialmente en países donde la libertad de expresión es un problema) tienen alguna tecnología donde pueden escuchar fácilmente datos de Internet del teléfono móvil y an...
hecha 01.09.2011 - 08:53
4
respuestas

La batería del portátil se agota, solo TI puede acceder a la máquina después de conectarla

Aparentemente, mi compañía tiene una política de seguridad que establece que si la batería de una computadora portátil se agota (es decir, consume toda la carga porque está desenchufada), la computadora portátil se bloquea y el administrador del...
hecha 30.12.2015 - 23:28
5
respuestas

Rastrea el teléfono Android perdido, si el ladrón lo usa para acceder a Internet

Tuve un Samsung Galaxy S3, que fue robado recientemente pero no tenía ningún software de seguimiento incorporado. Pero desde el robo, mis amigos a menudo me ven "yo" en muchas aplicaciones de chat móvil en línea. Concluyo de esto que el ladró...
hecha 28.12.2012 - 14:45
1
respuesta

Cómo rastrear un SMS falsificado en Iphone

Un compañero me hizo una broma de calidad el otro día al enviarme un SMS a través de un número de Spoofed. Compró una puerta de enlace de SMS y puede configurar la ID del mensaje / número de teléfono como "Dios" (o lo que quiera (letras o número...
hecha 05.11.2013 - 07:38
1
respuesta

¿Es posible que Lync (Skype for Business) adopte políticas de estilo ActiveSync?

Mi administrador de cumplimiento recientemente me dijo que los mensajes de Lync deben tratarse como correo electrónico para fines de cumplimiento. Esto también me hizo darme cuenta de que nuestras otras políticas de correo electrónico (dispos...
hecha 16.12.2014 - 16:17
1
respuesta

¿Cómo obtienen los comerciantes la dirección MAC de los teléfonos inteligentes con wifi?

Está claro que algunos centros comerciales grandes están rastreando todos los teléfonos móviles con wifi antes de conectarse a la red ... ¿Cómo se puede hacer esto? Tengo un problema similar ... cómo obtener la dirección MAC de un teléfono mó...
hecha 26.03.2014 - 06:42
3
respuestas

¿GOOD Dynamics Proxy cumple con la legislación de datos de la UE?

Mi cliente está entusiasmado con la BUENA tecnología ; les permite tener acceso controlado a aplicaciones empresariales & correo electrónico de BYOD (traiga sus propios dispositivos) y habilitará una fuerza laboral más móvil. Otro departame...
hecha 28.11.2012 - 11:18
1
respuesta

Seguridad de la nueva autenticación de Yahoo: contraseña a pedido

Yahoo está intentando eliminar las contraseñas de la autenticación y utiliza en -demand contraseña sistema de autenticación en su lugar. Me pregunto cómo será seguro este nuevo sistema. Incluso si alguien roba su teléfono móvil puede accede...
hecha 25.07.2015 - 19:50
1
respuesta

¿Qué tan fácil es para los hackers obtener acceso no autorizado a los recursos en un teléfono con Android?

Capté un segmento de un historia de noticias de NBC que describe cómo los piratas informáticos pueden acceder a mensajes, conversaciones telefónicas, ubicación, cámara, micrófono y más, siempre que puedan instalar una aplicación maliciosa en s...
hecha 27.05.2015 - 02:31
2
respuestas

¿Cómo se puede explotar WebView de Android y cómo proteger mi aplicación de la vulnerabilidad de WebView?

He oído que la vulnerabilidad de WebView está activa en las versiones de Android antes de 4.2. Leí que está arreglado por Google en sus actualizaciones más recientes de 4.2. Lo que quiero saber es una breve descripción de la vulnerabilidad de We...
hecha 04.12.2014 - 08:52