Preguntas con etiqueta 'mobile'

1
respuesta

¿Qué red celular se usa para la recuperación del robo de automóviles? ¿Se puede usar para PC y dispositivos móviles?

Estoy interesado en enviar un comando de borrado remoto a dispositivos de TI robados, como un teléfono celular o un dispositivo con conexión wifi. Sin embargo, la mayoría de las tecnologías de limpieza remota requieren que el servicio celular (o...
hecha 21.05.2013 - 04:45
1
respuesta

¿Punto de partida para Mobile Device Security particularmente en una configuración de MDM?

Estoy buscando un buen material de referencia (libros, blogs, nombres, etc.) sobre Seguridad de dispositivos móviles . Estoy especialmente interesado en la Administración de dispositivos móviles (MDM), donde las empresas a menudo tienen que l...
hecha 16.05.2013 - 16:42
1
respuesta

¿Existe algún riesgo de correo electrónico configurado para acceso emergente / imap?

Si mi teléfono móvil está infectado con algún malware y la única conexión que tengo con mi red corporativa es que el cliente de correo electrónico en el teléfono está configurado para correo (pop / imap), ¿cuál sería el riesgo de obtener mi red...
hecha 05.11.2013 - 21:17
1
respuesta

iOS: caja de arena de una aplicación de iphone

Soy nuevo en iOS, por lo que solo tengo un conocimiento limitado sobre iOS en general. Para fines de autoaprendizaje, me gustaría saber varias cosas, ya que estoy bastante confundido después de buscar en la web. Sé que hay una zona de pruebas...
hecha 26.11.2013 - 04:06
1
respuesta

¿Sería posible extraer cadenas de agente de usuario de datos 3G / 4G?

En una ubicación donde los datos 3G / 4G están prohibidos, sería prácticamente posible extraer cadenas de agente de usuario de datos 3G / 4G y compararlas con un list de navegadores móviles conocidos, suponiendo que se utilice el equipo correc...
hecha 29.12.2012 - 23:57
2
respuestas

¿Está Business Endpoint Security de Webroot a la altura de la fuerza laboral móvil?

Estoy en una pequeña empresa de software y me estoy preparando para comenzar a dar soporte a 7 tipos de ventas remotas en el camino. Todos tienen ultrabooks recientes y la mayoría de las herramientas que usarán se encuentran en la "nube" (herram...
hecha 10.01.2013 - 16:51
1
respuesta

Autenticación y eliminación de la capacidad de reproducir información de una máquina comprometida

Considere este escenario. Tiene una máquina cliente comprometida y una máquina "maestra" que supervisa el estado de ese cliente (IsCompromised = {True | False}). El cliente tiene un agente que regresa al maestro en un intervalo definido para tra...
hecha 28.08.2013 - 19:22
1
respuesta

Fuzzing API de Android

Estoy pensando en intentar hacer un fuzzer de la API de Android (nunca antes había hecho un fuzzer, pero entiendo los conceptos), y me preguntaba qué llamadas a la API serían las más interesantes de fuzz desde el punto de vista de la seguridad ?...
hecha 26.07.2012 - 12:30
1
respuesta

¿Hay ataques de Bluetooth en los teléfonos inteligentes que no notifiquen al usuario del ataque?

¿Hay ataques de Bluetooth en los teléfonos inteligentes que no notificarán al usuario del ataque? Forzando específicamente un restablecimiento o abriendo una aplicación.     
hecha 27.07.2012 - 10:36
2
respuestas

Activesync: si deshabilito o cambio el nombre de la cuenta de AD ¿significa que no se borrará el teléfono?

Supongamos que un teléfono de Activesync debe limpiarse porque se perdió, fue robado o fue el despido de un empleado. Si deshabilitamos la cuenta antes de borrar el dispositivo (o el dispositivo que recibe el comando de borrado), ¿significa q...
hecha 22.10.2012 - 20:51