Preguntas con etiqueta 'mobile'

1
respuesta

¿Hay señales para un usuario final de llamadas celulares que se enrutan a través de un dispositivo Stingray?

El Stingray es un pequeño dispositivo que imita las torres celulares. Desde el punto de vista del usuario, ¿hay alguna forma de detectar que se está enrutando a través de una torre celular deshonesta?     
hecha 27.12.2016 - 15:51
1
respuesta

Cómo almacenar de forma segura accesstoken en Android

Tengo una aplicación web que almacena su accesstoken en localstorage. También tiene una aplicación para Android que es básicamente una envoltura de vista web de la aplicación web. En este caso, el almacenamiento local se guardará en la...
hecha 03.11.2016 - 12:25
1
respuesta

Almacenar contraseñas de forma segura en una aplicación móvil

Nota: estoy publicando esto para un amigo mío que no habla inglés muy bien ... Bueno, yo tampoco soy tan bueno, ¡así que discúlpame por adelantado! Mi amigo está desarrollando una aplicación para teléfonos inteligentes, y les gustaría tener...
hecha 29.09.2016 - 14:33
2
respuestas

¿Cómo proteger el sitio web móvil para que no se encapsule en aplicaciones móviles nativas no autorizadas?

Estamos desarrollando una aplicación móvil (m.website.com). ¿Hay alguna forma de evitar que un desarrollador deshonesto construya una aplicación nativa de IOS / Android que simplemente encapsule nuestro sitio web en la aplicación usando Webki...
hecha 08.12.2015 - 16:08
1
respuesta

¿Cómo detectar el sistema operativo que se ejecuta en el dispositivo IoT?

¿Existe alguna herramienta (o comando de Linux) que pueda detectar el sistema operativo que se ejecuta en dispositivos IoT, como relojes inteligentes o dispositivos de seguimiento portátiles? O una herramienta que puede enumerar la mayor cant...
hecha 22.10.2016 - 13:32
1
respuesta

¿Cómo funciona el inicio de sesión con Social Login para un tercero de confianza?

Estoy intentando entender cómo agregar el inicio de sesión social y el registro a un servicio. Después de leer muchas publicaciones de blogs, muchas me recuerdan los inconvenientes de diseñar un sistema de este tipo, del hecho de que Oauth es pa...
hecha 10.10.2016 - 12:13
1
respuesta

¿Peligros de la facturación WAP?

Recientemente, hice clic en un anuncio por error en mi teléfono y me envió a través de diferentes páginas y ventanas emergentes automáticamente. Una de las páginas tenía mi proveedor de telefonía móvil en su URL y facturación WAP. Así que busqué...
hecha 08.09.2015 - 20:57
2
respuestas

¿Cuáles son los riesgos de privacidad e información de los relojes Apple y Android Wear?

Por lo que puedo decir, las aplicaciones Apple Watch actúan como un control remoto para un iPhone cercano mediante Bluetooth o BLE. A la inversa, los relojes Android tienen la capacidad de ejecutar aplicaciones completas y, por lo tanto, tien...
hecha 13.04.2015 - 19:56
1
respuesta

Descargar operaciones de clave privada a un dispositivo de confianza

Si tengo un sistema de cifrado basado en PGP / GnuPG, puedo mantener mis secretos a salvo usando una tarjeta inteligente OpenPGP y almacenando mis claves privadas allí. Si en cambio estoy usando NaCl de DJB, ¿hay algún tipo de tarjeta intelige...
hecha 20.09.2013 - 20:00
1
respuesta

¿Se pueden escuchar las llamadas de voz cifradas de Signal con otras aplicaciones?

La aplicación Signal (por Open Whisper) brinda llamadas de voz encriptadas que permiten que dos personas se comuniquen a través de una conexión de datos con encriptación segura (suponiendo que no haya un ataque MiTM). Dado que la aplicación Sign...
hecha 24.05.2018 - 08:30