Preguntas con etiqueta 'mobile'

1
respuesta

¿Cómo puedo inspeccionar / auditar un teléfono con Android si es vulnerable a CVE-2012-4221 (o cualquier otro?)

Quiero crear una guía (o aplicación) para auditar dispositivos y determinar si el hardware o el software son vulnerables a los ataques. Dado un teléfono arbitrario, ¿qué proceso debo hacer para determinar si existen parches / vulnerabilidades...
hecha 11.12.2015 - 15:07
2
respuestas

¿Cómo probar la vulnerabilidad de carga de imágenes en una aplicación móvil?

Estoy administrando una aplicación móvil con muchos usuarios. Los usuarios pueden subir sus propias imágenes .jpg. No puedo saber en este momento si las entradas de imagen en la aplicación que estoy administrando están saneadas o no, pero sé...
hecha 14.08.2015 - 01:08
2
respuestas

¿Cómo funcionaría el "firewall" de la aplicación iOS o Android para permisos extendidos (ubicación, etc.)?

Estoy interesado en bloquear o informar el uso de permisos extendidos de cualquier aplicación, sin importar si se les otorgan esos derechos, como: GPS / Ubicación / Wifi datos de señal de radio Telemetry Mi racional está relacionado...
hecha 28.05.2015 - 21:49
2
respuestas

Habilitar la función para iniciar sesión tan pronto como se escribe la contraseña correcta (sin presionar Intro)

Mi teléfono tiene una opción para que la pantalla de bloqueo de PIN lo desbloquee tan pronto como se ingrese el número correcto (sin presionar Intro). Por ejemplo, si la contraseña es 77912, solo debe ingresar 77912 y no presionar ↵ ¿Qué impa...
hecha 03.06.2015 - 23:20
1
respuesta

¿Por qué mi información de SSO se almacenará en caché en mi iPhone?

Desarrollé muchas aplicaciones / sitios web internos para mi trabajo usando nuestro SSO estándar. Utiliza SAML2 y tiene diferentes niveles de seguridad disponibles. Tenemos un proveedor que lo está utilizando para uno de nuestros CMS internos...
hecha 19.02.2015 - 16:22
1
respuesta

¿Cómo es posible el juego de herramientas de Pitufo? [cerrado]

Probablemente todos hemos escuchado sobre el kit de herramientas de pitufo por ahora. Es la forma en que el GCHQ utiliza los teléfonos que reveló Edward Snowden. Entonces, supuestamente, pueden tomar el control de su teléfono (incluso apagarlo /...
hecha 15.10.2015 - 15:00
1
respuesta

Rootkits, detección y protección de Bootkits y alteración de firmware

Me piratearon de manera extremadamente intrusiva a fines de 2013. Desde entonces, no ha pasado un día sin que piense en esto. Mucho. Mi pregunta tiene que ver con la probabilidad de que los atacantes hayan modificado mi BIOS para que tengan un a...
hecha 20.07.2015 - 23:15
2
respuestas

¿Qué tan seguro es Goodlink para teléfonos móviles en comparación con Activesync?

Algunos de nuestros usuarios más técnicos argumentan usar Activesync para sus teléfonos, mientras que el estándar corporativo está limitado a Blackberry y cualquier dispositivo que sea compatible con Goodlink. Un argumento es la hazaña teóric...
hecha 04.10.2011 - 17:35
0
respuestas

¿Cómo otorgar a los usuarios finales acceso a cuentas que anteriormente solo eran administradas por gerentes?

Tengo una pregunta sobre cómo manejar una situación de autenticación algo única. Tenemos un sistema existente con muchos usuarios que nunca antes han tenido acceso directo a sus cuentas. Tienen gerentes que crean sus cuentas para ellos. Si de...
hecha 12.11.2018 - 16:27
0
respuestas

Riesgo de que las aplicaciones con acceso a sus archivos guardados y el rollo de la cámara tengan una retención de todos sus archivos y fotos guardados

Desde que hice fotografías de algunos documentos que nunca deberían publicarse al público, me preguntaba qué tan altos son los riesgos en realidad, que algunas de mis aplicaciones han "guardado" las imágenes que hice, o simplemente están flotand...
hecha 26.11.2018 - 13:40