Preguntas con etiqueta 'mobile'

2
respuestas

¿Se pueden leer las contraseñas enmascaradas en las IU de iOS?

Si alguien tuviera acceso físico a mi iPhone, ¿podrían ver las contraseñas almacenadas para mi WiFi o correo electrónico que se representan como círculos negros y no en realidad la contraseña en sí, por ejemplo? bajo mi configuración de correo e...
hecha 30.06.2016 - 16:49
1
respuesta

verifique que se haya realizado una llamada a la API desde el dispositivo móvil [duplicado]

Estoy desarrollando un servidor web y proporciono una API para uso de clientes móviles. Algunas de mis llamadas son sin autorización, por ejemplo, para iniciar el proceso de autenticación. ¿Existe alguna buena forma / mejor práctica para v...
hecha 22.01.2015 - 10:15
1
respuesta

Comprobando si el apk de la aplicación contiene software malicioso [cerrado]

¿Hay una forma programática de verificar si un ejecutable de una aplicación móvil es malicioso a través de algún tipo de servicio de búsqueda? He usado Virustotal para malware de escritorio, ¿funciona también para malware móvil? ¿Existen otros e...
hecha 02.07.2014 - 18:20
1
respuesta

¿Es seguro usar un teléfono Android antiguo para la autenticación de 2 factores?

Pido disculpas por adelantado si este es el lugar equivocado para preguntar esto, no sabía un mejor lugar para comenzar. Tengo un HTC Hero arraigado (CDMA) que ya no está recibiendo el servicio y está simplemente ... sentado allí. ¿Sería segu...
hecha 25.10.2013 - 18:59
1
respuesta

¿Proteger los datos en un dispositivo móvil (incluso del usuario / propietario)?

Estoy escribiendo una aplicación para generar códigos OTP para la autenticación de dos factores donde necesito almacenar datos de manera segura a nivel local. Estos datos deben estar seguros tanto del propietario / usuario como de los intrusos....
hecha 30.10.2013 - 01:10
3
respuestas

Requisitos para una aplicación antirrobo para teléfonos inteligentes

Recientemente instalé Cerberus en mi dispositivo [personal] de Android para obtener protección contra el robo (no estoy realmente interesado en proteger sus datos , pero al aumentar las probabilidades, el dispositivo finalmente se recuperará)...
hecha 12.02.2013 - 15:48
2
respuestas

¿Es una VPN la única forma de protegerse contra los ataques MITM de puntos de acceso WiFi deshonestos?

Dado que es es muy fácil configurar un punto de acceso no autorizado y MITM esa conexión, es una VPN a una ¿La única forma real de proteger mi navegación y otras acciones de TCP / UDP? Esta pregunta está relacionada con la reciente FBI y...
hecha 04.10.2012 - 16:35
1
respuesta

Qué funciones se usarán para generar Salt en Windows Mobile 6

Estoy buscando THE o una función real que pueda usar para generar sal para mi aplicación móvil en Windows Mobile. En caso de que no esté abusando de esta solicitud, pero en el futuro también planeo la misma aplicación para BlackBerry, así que en...
hecha 31.08.2011 - 09:34
2
respuestas

Proteger la aplicación móvil de pago contra el robo de dispositivos móviles

Actualmente estoy diseñando una aplicación de pago. Tiene los controles de seguridad estándar, como la comunicación HTTPS, la fijación de certificados, no la memoria caché, el inicio de sesión con 2FA (OTP), 2FA para la operación de pago ... per...
hecha 01.08.2018 - 19:33
1
respuesta

El servicio de Outlook está almacenando una contraseña desencriptada en la memoria del servidor. ¿Qué tan inseguro es?

Estoy evaluando la posibilidad de usar el cliente móvil de Outlook con un servidor Exchange 2013 local. Sin embargo, parece que la aplicación envía bastante datos a los servidores de la nube de Microsoft. También almacena las contraseñas desencr...
hecha 18.05.2018 - 23:23