Preguntas con etiqueta 'mobile'

1
respuesta

¿Cómo es vulnerable esta configuración de registro?

Estoy desarrollando una aplicación móvil para iOS y Android que, debido a las especificaciones proporcionadas por la administración, presenta algunas fallas de seguridad. Sin embargo, no puedo explicar en términos concretos por qué las especific...
hecha 02.06.2018 - 06:42
1
respuesta

Cuándo completar el papeleo de cumplimiento de las normas DSS de PCI

Estoy trabajando para un inicio que pronto comenzará a procesar los pagos con Stripe. Mirando su documentación , parece que tendremos que presentar un SAQ A , SAQ A-EP , o un SAQ D según nuestro método de integración. ¿Cuándo tendremo...
hecha 07.02.2018 - 18:37
1
respuesta

Aplicación móvil de seguridad API REST con PIN

Estoy estudiando la posibilidad de escribir una API a la que se pueda acceder mediante dispositivos móviles (también somos propietarios de la aplicación móvil, no hay terceros involucrados). Como parte del flujo de inicio de sesión, se nos ha...
hecha 21.06.2016 - 17:15
1
respuesta

¿Hay algún valor en la reducción de los reintentos en un bloqueo de huella digital?

Mi teléfono tiene un bloqueo de huellas dactilares y a veces no logra identificar mi huella dactilar (por ejemplo, si no se colocó correctamente). Si falla la identificación de la huella digital 5 veces seguidas, quedo bloqueado durante 30 se...
hecha 19.05.2016 - 13:16
2
respuestas

En dispositivos móviles, ¿se pueden enviar "Early Media" desde el teléfono?

Early Media, también conocida como información dentro de la banda, se envía desde la red al teléfono que llama en algunas circunstancias, para proporcionar tonos alternativos o información adicional sobre el estado de la llamada. En GSM, esto es...
hecha 02.06.2016 - 14:54
1
respuesta

aplicación de iOS pentest sin jailbreak

¿Es posible ejecutar una evaluación de seguridad en una aplicación iOS usando un dispositivo sin jailbreak? Mi dispositivo se restauró recientemente (se recuperó - no había SHSH blobs) a iOS 8.4.1 (ya que a Apple no le gusta que la gente use...
hecha 01.09.2015 - 21:10
1
respuesta

REST API autenticación sin estado usando inicio de sesión social

Estoy implementando una API REST para nuestras aplicaciones móviles en las que el usuario iniciará sesión utilizando los SDK de varias redes sociales. Actualmente, la estrategia de inicio de sesión es la siguiente: Los tokens (access_token e...
hecha 24.01.2015 - 14:52
2
respuestas

¿Diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad?

¿Cuál es la diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad? ¿Cuánto y qué tipo de pruebas de vulnerabilidad se requieren para el análisis de fuga de datos? Tengo que dar un informe de análisis de fuga...
hecha 26.02.2015 - 11:55
3
respuestas

¿Es posible identificar un usuario de teléfono móvil con reconocimiento de voz?

Un amigo mío afirma que es posible identificar cada llamada anónima (prepago, skype, etc.) solo mediante el reconocimiento de voz. Sin embargo, la literatura científica que he leído hasta ahora es ambigua, es decir, si aplica el reconocimiento d...
hecha 13.05.2018 - 23:18
2
respuestas

¿Es seguro usar números móviles virtuales para la verificación?

¿Es seguro usar números móviles virtuales para la verificación de la cuenta & ¿Autenticación para servicios como PayPal, Twitter, Gmail, Linkekdin, etc.? ¿Y cuál es el inconveniente de seguridad para esto?     
hecha 10.08.2014 - 09:21