Preguntas con etiqueta 'mobile'

3
respuestas

¿Cómo evitar que usuarios no autorizados accedan a una imagen en mi servidor solo por URL?

Tengo algunas imágenes generadas dinámicamente en mi servidor (de alto valor comercial), que se supone que solo se pueden ver a través de nuestra aplicación móvil. La imagen simplemente se carga desde la URL como PNG. ¿Cómo puedo evitar que las...
hecha 21.11.2018 - 08:38
2
respuestas

Prevenir la suplantación de texto: mejores métodos

En un entorno empresarial, hemos sido inundados con textos falsos que parecen provenir de la oficina corporativa. Después de mucha investigación, parece que Verizon no puede ayudar. ¿Me pregunto si alguien ha experimentado esto y los mejores...
hecha 27.11.2018 - 15:34
2
respuestas

¿Puedo dar instrucciones a un Telco para que evite las conexiones 2G de nuestros teléfonos?

Dado que 2G ha demostrado ser inseguro (roto) en DefCon, ¿es posible que un departamento de TI corporativo trabaje con las conexiones de Telco y ban 2G para sus dispositivos? Algunos teléfonos celulares no pueden deshabilitar las conexiones 2...
hecha 03.03.2012 - 16:32
1
respuesta

Autenticación de la aplicación móvil mediante UUID

Escribo código de back-end para aplicaciones móviles. Necesito escribir el código para la autenticación y la solución más simple y segura que se me ocurre es: Cuando el usuario inicia sesión, el dispositivo envía nombre de usuario y contr...
hecha 18.09.2018 - 15:40
2
respuestas

¿Qué modelo de amenaza implica algún beneficio para los traficantes de drogas que usan teléfonos tontos de barra de caramelo para negocios con iPhones para uso personal?

Quiero decir que si la policía u otros actores estatales están vigilando sus comunicaciones, tiene sentido que sea anónimo, pero acabo de ver a un tipo que obviamente era un traficante de drogas en la clandestinidad con un iPhone en una mano y d...
hecha 02.11.2017 - 18:38
1
respuesta

¿Se puede identificar la ubicación / propietario del teléfono móvil?

Digamos que alguien usa el teléfono móvil de la red GSM para realizar sus actividades en línea en las plataformas de redes sociales. El teléfono móvil es Android y todas las actividades en línea se realizan a través de un túnel VPN (Droid VPN)....
hecha 04.05.2018 - 12:59
2
respuestas

Cuando conecte una computadora portátil a Internet a través de VPN a través del punto de acceso telefónico, ¿debería estar activa la VPN en el teléfono, computadora portátil o ambos?

El objetivo es conectar una computadora portátil a Internet a través de una VPN a través de un punto de acceso o cable USB de un teléfono móvil. ¿Debería activarse la VPN en la computadora portátil, en el teléfono o en ambas? En segundo lu...
hecha 05.10.2017 - 22:40
1
respuesta

¿Es necesaria la verificación del dominio / subdominio cuando se hace un anclaje de clave pública?

Recientemente trabajé en una aplicación móvil y establecí la fijación de claves públicas para las conexiones con mi servidor. Las conexiones desde la aplicación cliente pueden realizarse a varios subdominios del dominio del servidor principal....
hecha 13.12.2016 - 23:29
1
respuesta

Comunicación segura del servidor en una aplicación de Android

En primer lugar, no tengo una sólida formación en seguridad de la información y solo necesito algunas pautas básicas para mi pregunta. Se publicó la misma pregunta en el intercambio de criptografía, pero este parece ser un lugar mucho más apropi...
hecha 26.12.2016 - 12:16
2
respuestas

GPS vs empresas de telecomunicaciones

Mi teléfono puede darme una posición exacta de mi paradero, usando Google Maps puedo identificar mi ubicación exacta. Sin embargo, ¿qué puede ver la compañía telefónica de telecomunicaciones? He leído muchos casos forenses diferentes en mi pa...
hecha 03.02.2017 - 16:10