Preguntas con etiqueta 'mobile'

1
respuesta

¿Qué tipo de encriptación debería ser mejor para una aplicación de Android [duplicar]

Estoy confundido acerca del uso de DES. Los algoritmos Triple DES, RSA y AES, creo que no puedo tener más idea acerca de ellos, por lo que no puedo pensar qué algo sería mejor. Mi tarea: Estoy desarrollando una aplicación que envía...
hecha 05.08.2011 - 07:54
2
respuestas

En iOS, ¿cuál es la ventaja de OpenSSL sobre el uso de CFStream, CFNetwork, etc. para sockets seguros?

Ya pregunté esto en Stack Overflow, here . Me dijeron que podría encontrar respuestas aquí.     
hecha 14.12.2010 - 06:39
2
respuestas

¿Riesgos de prestar / pedir prestada una tarjeta SIM temporalmente?

Supongamos que alguien me pide prestada mi tarjeta SIM para poder, por ejemplo, Compruebe si su teléfono está desbloqueado. Los veo usar el teléfono para verificar lo que necesitan verificar y luego retomar mi tarjeta SIM. ¿Existe algún riesgo p...
hecha 28.01.2016 - 20:18
2
respuestas

Evernote hackeado: ¿precauciones?

El 2 de marzo de 2013, el sistema de toma de notas digitales Evernote era hacked . Evernote ha forzado nuevas contraseñas y ha lanzado nuevas actualizaciones para Windows, Windows Phone y iOS de su software cliente. Teniendo en cuenta lo q...
hecha 03.03.2013 - 11:59
1
respuesta

Seguridad de pago en la aplicación de Android

Estoy desarrollando una aplicación desde la cual los usuarios navegan y compran libros. El cliente puede ser Android, iOS, Mac. El servidor es ASP.net Web APIs. Sé que hay muchos servicios de pago disponibles. Uno de estos es Authorize.net, q...
hecha 23.10.2012 - 05:31
1
respuesta

¿Por qué usar "App Secret" en aplicaciones móviles?

Veo que algunos SaaS requieren importar "App Secret" en su aplicación también con "Application Key". Entiendo la "Clave de aplicación", pero no puedo entender el "Secreto de la aplicación". Aquí es por qué: Puedo descompilar la aplicación y...
hecha 22.09.2014 - 15:30
1
respuesta

Lector de tarjetas inteligentes basado en Bluetooth de Blackberry + RIM

¿Alguien ha utilizado este lector de tarjetas inteligentes basado en Bluetooth? (desplácese hasta la parte inferior) Si es así, ¿Cuáles son tus experiencias con él? ¿Puede decirme si es posible requerir solo la presencia de la tarjeta + el...
hecha 18.02.2011 - 04:16
2
respuestas

iPhone: cierre de sesión del usuario cuando la aplicación pasa al fondo

Nuestra aplicación móvil (financiera / bancaria) requiere que el usuario ingrese un nombre de usuario / contraseña para obtener datos a través de llamadas de servicio web. Una vez que el usuario ha iniciado sesión, las credenciales se almacenan...
hecha 14.05.2012 - 16:47
3
respuestas

Recursos / herramientas para controlar el acceso al correo electrónico corporativo en teléfonos inteligentes

Si uno de nuestros empleados tiene acceso al correo electrónico corporativo en un teléfono inteligente, quiero asegurarme de que si pierden el teléfono, cualquiera que lo encuentre no podrá acceder a ningún correo electrónico corporativo en ese...
hecha 02.12.2011 - 13:55
2
respuestas

Verificación fuera de banda usando el teléfono; una falacia?

Hoy en día, cada vez más y más sitios web requieren que los usuarios nuevos verifiquen su "identidad" solicitando al usuario que demuestre que tiene acceso a un dispositivo identificado por un número de teléfono (generalmente un teléfono). La...
hecha 09.04.2016 - 16:30