Preguntas con etiqueta 'mobile'

2
respuestas

¿Por qué Google no publica imágenes de firmware de Android con muchos controladores, que funcionarán en muchos dispositivos?

Fondo El modelo de actualización de Windows 10 Windows 10 se utiliza principalmente en PC. Microsoft vende licencias de Windows 10. Usted compra una licencia y luego puede instalar Windows 10 en su PC. Entonces puede obtener actualiza...
hecha 23.08.2016 - 03:00
2
respuestas

¿Puede proteger el correo electrónico corporativo en teléfonos personales sin la opción de borrar todos los datos personales?

Nuestra compañía anunció recientemente una nueva política de TI que requiere el cifrado de cualquier teléfono inteligente personal utilizado para conectarse al servidor corporativo de Exchange. Por lo que sé, están utilizando el cifrado de Excha...
hecha 20.06.2013 - 15:12
2
respuestas

¿Por qué Telegram no usa el cifrado de extremo a extremo? [cerrado]

Signal y Telegram son aplicaciones móviles que "intentan" garantizar los chats seguros. Signal usa cifrado de extremo a extremo, Telegram también lo hace (en 'chats secretos') pero no usa cifrado de extremo a extremo en chats grupales. ¿P...
hecha 18.03.2016 - 11:57
2
respuestas

¿Se puede guardar el virus en la tarjeta SIM?

(Antes de que todo me disculpe por mi inglés) Hoy uno de mis amigos me preguntó sobre su Nokia 130 Dual SIM . Hubo un problema con el sistema de mensajes cortos. No se enviaron mensajes desde ese teléfono. Primero pensé que hay un problema con...
hecha 12.08.2014 - 17:42
2
respuestas

¿Es posible "hackear" un teléfono móvil solo porque su WIFI está habilitado?

Escuché sobre una conferencia sobre seguridad, donde todos los que tenían el wifi de su teléfono habilitado (no conectado) fueron "pirateados" y el número de pin de su teléfono ( PASSCODE ) se mostró en la conferencia de la pantalla (2 últimos d...
hecha 19.12.2016 - 08:58
4
respuestas

¿Cómo se considera este tipo de mecanismo como vulnerabilidad?

De las siguientes noticias, enlace ¿Alguien acaba de configurar un proxy para interceptar el tráfico entre el navegador y el protocolo https, luego se llama vulnerabilidad por 750 USD?     
hecha 15.12.2012 - 20:38
3
respuestas

¿Cómo proteger la autenticación REST JWT para que no acepte llamadas desde el navegador?

He creado un sistema cliente-servidor REST simple con tokens JWT. En mi aplicación móvil, puedes intercambiar tu token de acceso de Facebook / Google por un JWT con el servidor y luego hacer llamadas con él, por ejemplo. trae a tus amigos / d...
hecha 24.01.2017 - 12:34
2
respuestas

La aplicación móvil de Facebook a menudo pregunta por mi número de teléfono para registrarme, el campo ya está ingresado. ¿Dónde Facebook toma estos números de teléfono?

La aplicación móvil de Facebook a menudo pregunta por mi número de teléfono para registrarme. Aparece una pantalla que dice "Mantenga su cuenta segura y siga usándola de manera segura" y "Estamos tratando de ayudarlo a proteger su cuenta ... reg...
hecha 04.01.2017 - 11:43
2
respuestas

¿Qué hace que una aplicación de Android sea vulnerable a la inyección SQL?

Definición de inyección SQL La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones controladas por datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejem...
hecha 22.05.2015 - 19:14
6
respuestas

Disuasión de ataduras de teléfonos móviles en el lugar de trabajo

¿Cómo coloca los controles para evitar que el personal que usa su teléfono móvil para conectar la conexión 3G / 4G y descargar archivos no autorizados en la PC de la oficina? Por supuesto, como mínimo, debe haber un AV en su lugar para detectar...
hecha 17.12.2014 - 13:11