Preguntas con etiqueta 'mobile'

1
respuesta

¿Es realmente posible instalar spyware en un teléfono celular sin tener acceso a él?

A un amigo le preocupa que su teléfono tenga spyware. Una búsqueda rápida en la web arroja muchos resultados para el software / aplicaciones que puede comprar para espiar el celular de alguien. Basándome en la investigación de este tema y de var...
hecha 16.02.2017 - 22:32
2
respuestas

¿Hay algún punto en evitar que las aplicaciones se ejecuten en teléfonos rooteados, si también ofrece una interfaz web?

Algunos bancos impiden que sus aplicaciones se ejecuten en teléfonos rooteados, por supuestas "razones de seguridad". Sin embargo, normalmente puede usar sus servicios desde la interfaz web de todos modos. Usando el mismo teléfono, con las...
hecha 12.10.2016 - 18:27
1
respuesta

¿Asegurar las APIs de las aplicaciones Rogue / Fake iOS o Android?

¿Cómo protege una API web no pública de una aplicación malintencionada en la que un desarrollador ha descubierto cómo realizar algunas solicitudes? Toma la aplicación de Instagram como ejemplo: Instagram no tiene una solicitud de API pública...
hecha 10.12.2015 - 05:17
1
respuesta

El empleado de Walmart toma fotos de mi número IMEI y números de teléfono

Fui a WalMart en busca de una cubierta para mi nuevo teléfono inteligente LG-Stylo. Le pregunté a uno de los trabajadores dónde encontrarlos y él me dijo que no tenían ninguno. Ven a descubrir que tiene el mismo teléfono, así que empiezo a hacer...
hecha 03.01.2016 - 00:04
2
respuestas

SMS sospechosos sobre el servicio telefónico activado

No hace mucho escuché que alguien de mi familia tenía una situación sospechosa con el servicio de SMS. Lo que sucedió fue que esta persona recibió un mensaje como Service 'Play music on calls' have been enabled. To turn off this service, s...
hecha 14.06.2016 - 19:25
2
respuestas

ByPass usb GPO con iphone -y probablemente otro móvil-

Por lo tanto, estoy ejecutando pentest en un dispositivo que ejecuta Win7 y la directiva de grupo de configuración del usuario administrador para desactivar todos los dispositivos de almacenamiento masivo y todos los dispositivos USB. Tengo a...
hecha 21.08.2014 - 10:55
2
respuestas

¿Es posible respetar la privacidad de un usuario mientras recopila direcciones MAC de teléfonos?

En Londres, hay contenedores de basura que rastree la dirección MAC de un teléfono y supervise el movimiento de los usuarios de una ubicación a otra. Quiero ver si existe alguna práctica recomendada para recopilar información privada como esta...
hecha 13.08.2013 - 16:37
1
respuesta

¿Hay ejemplos de cuándo se pueden presentar datos personales de correo electrónico en una demanda que involucre a una corporación?

Si los usuarios traen su propio dispositivo (BYOD) y tienen Exchange corporativo (o correo electrónico de Goodlink) en ese dispositivo, ¿podrían las otras cuentas de correo electrónico en ese dispositivo estar abiertas a una búsqueda legal?...
hecha 20.07.2015 - 21:20
1
respuesta

Peligro del software de igual a igual [cerrado]

Quería preguntar cuáles son los riesgos de usar el software P2P. Encontré mucha información en línea sobre el peligro de compartir archivos, pero no sobre el software por sí mismo. Estoy escribiendo una aplicación móvil que conectará a los us...
hecha 03.10.2013 - 06:44
1
respuesta

¿Cómo afecta la política de seguridad de Activesync al uso del escáner de huellas dactilares de iOS?

Un administrador de TI de Activesync tiene la capacidad de elegir si el teléfono necesita una contraseña, y también lo complejo que debe ser. Dado que el escáner de huellas dactilares parece reemplazar la pantalla de contraseña tradicional, ¿...
hecha 11.09.2013 - 03:39