Preguntas con etiqueta 'mobile'

2
respuestas

Revisión del código de seguridad Apple Swift - herramientas y documentación

Necesito realizar una revisión del código de seguridad en una gran aplicación Swift. He hecho muchas pruebas de penetración móvil antes y alguna revisión de código, pero nunca en las aplicaciones Swift de iOS. Estoy buscando principalmente infor...
hecha 07.07.2016 - 10:59
2
respuestas

Autenticación biométrica remota usando teléfonos móviles

Mientras Google se esfuerza por eliminar las contraseñas, la autenticación biométrica como método de prueba de identidad ha ganado popularidad. Iniciar sesión en un sistema utilizando una huella dactilar u otros datos biométricos sería algo muy...
hecha 02.07.2016 - 10:51
1
respuesta

¿Por qué las aplicaciones móviles comparten las características del dispositivo con terceros?

Se sabe que las aplicaciones móviles pueden compartir con terceros muchos tipos diferentes de datos, desde información sobre el dispositivo hasta términos de búsqueda utilizados en la aplicación. Entiendo que los términos de búsqueda son útil...
hecha 02.05.2016 - 18:54
0
respuestas

Llamadas cifradas de extremo a extremo a través del transporte GSM (no datos / VoIP)

En la situación actual, debería ser (o podría ser) posible, cifrar la voz, que se está pasando a través de la llamada de voz GSM de tal manera, para que esté encriptada de extremo a extremo. Idealmente en forma similar a lo que hace Signal /...
hecha 01.08.2016 - 20:47
0
respuestas

¿Hay volcados de dispositivos Android disponibles para usar como conjuntos de datos?

Estoy interesado en encontrar volcados de datos de dispositivos Android para usar en mi investigación de doctorado, en relación con el análisis de datos. Solo he podido encontrar dos fuentes en línea; Uno de ellos no disponible en el momento dad...
hecha 22.04.2016 - 13:31
1
respuesta

COPE vs. BYOD: como empleado, ¿por qué debería interesarme BYOD? [cerrado]

Tengo curiosidad, ¿cuál es la motivación de los empleados para ir con BYOD? Como empleado, ¿por qué debería permitir la instalación de la solución MDM en mi teléfono inteligente?     
hecha 18.03.2016 - 17:27
0
respuestas

TLS en redes inalámbricas / inalámbricas lentas / inestables [cerrado]

Tenemos este software de túnel VPN bastante antiguo que se ejecuta en varias redes inalámbricas / móviles (desde 2G móviles y superiores). Actualmente está ejecutando WTLS, ya que este software es de los viejos tiempos cuando WAP era genial. Que...
hecha 22.11.2015 - 12:27
0
respuestas

Divulgación de información confidencial a través de plist en iOS, ¿afecta esto a la seguridad?

El equipo de seguridad ha encontrado información confidencial que se revela en info.plist , las claves API también fueron expuestas. Se está utilizando Fabric y la clave API de Fabric es la forma de autenticar a los usuarios o sus c...
hecha 10.12.2015 - 16:51
0
respuestas

¿Dónde debo almacenar datos confidenciales dentro de una aplicación de Apache Cordova?

Tengo que implementar una función de autenticación de 2 factores (2FA) dentro de una aplicación de Apache Cordova para que el usuario pueda iniciar sesión en la aplicación de escritorio con el token generado. Algoritmos comunes 2FA como TOTP...
hecha 19.01.2016 - 18:20
0
respuestas

¿La autenticación del certificado de Activesync reemplaza una contraseña o actúa como factor 2?

Estoy viendo la autenticación Activesync y quiero saber si La autenticación de certificado ignora el nombre de usuario y la contraseña de un cliente o La autenticación del certificado requiere un nombre de usuario y contraseña Para...
hecha 26.02.2015 - 06:12