Preguntas con etiqueta 'mobile'

3
respuestas

¿Cómo sabe el operador de telefonía móvil si uso un teléfono, una tableta o una computadora para el servicio de datos?

Tengo un plan móvil con datos ilimitados. También funciona en el extranjero en el país de origen. No funciona para el anclaje en el extranjero. No puedo usar internet en mi computadora cuando viajo. muestra una página web que me dice que...
hecha 21.10.2016 - 11:17
3
respuestas

¿Por qué los dispositivos móviles no le permiten cambiar el número IMEI para un mejor anonimato?

La gran mayoría de los dispositivos móviles de hoy en día tienen un número IMEI fijo que es imposible de cambiar, lo que facilita el seguimiento de las personas si usan el mismo dispositivo constantemente. Es muy fácil intercambiar las tarjetas...
hecha 24.05.2018 - 12:40
2
respuestas

¿Las aplicaciones de SPA tienen consideraciones de seguridad diferentes a las de los sitios HTML5?

Estoy buscando Aplicaciones de una sola página que se utilizan tanto para el desarrollo móvil (PhoneGap) como para los sitios web normales. Dado que la aplicación se puede cargar desde una copia sin conexión , puede ejecutarse desde htt...
hecha 26.08.2013 - 17:04
2
respuestas

¿El software malintencionado del teléfono puede montar un ataque MITM en una llamada telefónica?

Supongamos que mi teléfono inteligente ha sido comprometido y hay un software malicioso ejecutándose en él. Puede suponer que el software malintencionado se ha liberado de los entornos limitados y se está ejecutando como root. Si estoy en una...
hecha 27.08.2013 - 20:15
3
respuestas

¿Cómo interceptar y analizar el tráfico de aplicaciones SSL móviles?

¿Cuál es la mejor manera de analizar las solicitudes enviadas por una aplicación móvil a través de SSL? El protocolo de comunicación no es necesariamente HTTP / S, por lo que interceptarlos con BURP / ZAP / Fiddler o cualquier otro proxy HTTP no...
hecha 08.02.2015 - 07:56
3
respuestas

Protocolo seguro de emparejamiento de dispositivos

Necesito implementar un emparejamiento seguro entre dos dispositivos basado en un código PIN compartido corto sin un tercero de confianza. Si piensa en la forma en que se emparejan los dispositivos Bluetooth, no estará muy lejos: mi dispositivo...
hecha 28.06.2012 - 09:06
4
respuestas

Si un ladrón tiene el teléfono en su poder, ¿cómo se puede implementar la Recuperación de contraseña de forma segura?

La recuperación de contraseña estándar implica enviar un mecanismo de restablecimiento de contraseña al usuario; Ya sea para correo electrónico, sms o llamada telefónica. Sin embargo, si un ladrón ha sido robado, el ladrón tiene acceso total a e...
hecha 14.09.2015 - 13:42
2
respuestas

¿Cómo puedo obtener un rastro del estilo de un violinista de un iPhone / Android?

Quiero auditar la actividad HTTP y HTTPS de las aplicaciones descargadas en mi dispositivo móvil. ¿Cuál es la mejor manera de hacer esto? Soy propietario del dispositivo, puedo agregar un certificado raíz y puedo conectar el dispositivo en ej...
hecha 24.06.2014 - 19:28
2
respuestas

Cuando los proveedores de teléfonos celulares ofrecen "redes sociales ilimitadas", ¿cómo identifican el tráfico?

Algunos proveedores darán tráfico ilimitado para cosas como Facebook, Twitter, LinkedIn e incluso YouTube en algunos casos raros en teléfonos inteligentes. Me pregunto si hay alguna forma documentada de identificar este tráfico. No con fines mal...
hecha 26.02.2013 - 04:18
2
respuestas

Aplicaciones móviles y aplicaciones de seguridad de la tienda

Esta pregunta es con respecto a las aplicaciones móviles y las tiendas de aplicaciones. ¿Es posible programar una aplicación móvil que parezca una aplicación legítima, por ejemplo para un banco, con el objetivo de que la gente la descargue y...
hecha 19.12.2014 - 09:24