Preguntas con etiqueta 'mobile'

0
respuestas

ARP envenenando el tráfico móvil HTTP (S)

Estoy trabajando en una prueba de seguridad de aplicaciones móviles. Esta aplicación se comunica con un servicio web y estoy intentando interceptar el tráfico entre ellos. Ya lo he logrado configurando mi proxy HTTP como un proxy en la configura...
hecha 05.03.2017 - 19:11
1
respuesta

Rastrear el dispositivo móvil dentro de las instalaciones [cerrado]

Mi hermano está trabajando como nuevo en una organización de TI en el departamento de red. Su compañía está creando aplicaciones móviles para que tengan más de 100 dispositivos móviles dentro de las instalaciones y más de 500 empleados. Todos...
hecha 27.12.2016 - 10:03
5
respuestas

¿Cómo evitan que las aplicaciones basadas en la ubicación se dejen engañar por el GPS emulado?

Algunas aplicaciones como Foursquare requieren que el usuario se "registre" en lugares físicos para obtener beneficios económicos. Dado que los GPS emulados están disponibles para versiones personalizadas de Android, parece fácil engañar a es...
hecha 12.08.2014 - 07:29
1
respuesta

¿Qué tan segura es una aplicación de autenticación de banca electrónica que requiere una tarjeta NFC más un pin para autenticar al usuario?

Actualmente, muchos bancos ofrecen servicios bancarios en línea (en un navegador web). Para aumentar la seguridad, la mayoría de los bancos requieren un inicio de sesión estándar con un nombre de usuario (número de cuenta) y contraseña, más un c...
hecha 19.07.2017 - 16:22
1
respuesta

Borrado de Lastpass Preminum desde el teléfono móvil [duplicar]

Esta mañana dejé caer mi teléfono LG G4 (Android 6 Marshmallow) y destrozé la pantalla. Planeo comprar un teléfono nuevo y brillante y vender el viejo barato. Utilizo Lastpass Premium para almacenar todas mis contraseñas, y desde que soy...
hecha 14.06.2016 - 13:55
0
respuestas

¿Qué tan fuerte es el estado del arte en los sistemas de "autenticación implícita" del mundo real?

Hace años, leí un documento sobre cómo lo hicieron los dispositivos móviles es posible autenticar a los usuarios sin ingresar una contraseña, simplemente confiando en el comportamiento, los hábitos, las ubicaciones. Ahora, el DoD planea usar...
hecha 19.06.2016 - 06:27
0
respuestas

¿Puede MDM en iOS restringir a qué redes WiFi son accesibles?

Estoy evaluando soluciones MDM para dispositivos iOS que deben restringirse en las redes WiFi a las que se pueden conectar. Sería fantástico si solo pudiera permitir conexiones a las redes A y B y prohibir todas las demás, pero me conformaría co...
hecha 02.09.2016 - 01:53
0
respuestas

¿A qué información sobre un usuario pueden acceder los operadores inalámbricos?

¿Cuál es la cantidad máxima de información sobre un usuario y el teléfono del usuario que puede obtener un proveedor de servicios inalámbricos en una red GSM? Aquí hay una lista de las cosas que sé, pero ¿hay más? IMEI, un identificador teór...
hecha 29.05.2016 - 09:56
0
respuestas

¿Qué es la función de codificación de seguridad de iOS y qué riesgos mitiga?

iOS 6 y las versiones más recientes permiten a los desarrolladores implementar un método de codificación seguro que parece evitar que los objetos del impostor se des-serialicen ¿Alguien puede al lego?     
hecha 12.05.2016 - 19:00
0
respuestas

¿Por qué Telegram es mucho más popular que Signal, que, según todo lo que he leído, es más seguro? [cerrado]

No hago caso de aplicaciones como WhatsApp y Viber, porque asumo que la mayoría de sus usuarios no están especialmente preocupados por la privacidad, por lo que no es sorprendente que tengan más usuarios. Pero, ¿cómo es posible que, según Goo...
hecha 08.05.2016 - 15:27