Preguntas con etiqueta 'mobile'

2
respuestas

¿Cómo funcionan las aplicaciones antivirus para Android?

Parece que hay muchas aplicaciones antivirus para Android. En un escritorio o servidor, un antivirus debe ejecutarse con privilegios de superusuario, sin embargo, estoy bastante seguro de que estos antivirus móviles se ejecutan como un usuario s...
hecha 08.03.2013 - 19:00
3
respuestas

Sniffer attack on mobile [cerrado]

Tengo Nokia Lumia 625. Y un tipo lo hackeó usando sniffer. Eso es lo mucho que sé al respecto. Él tiene acceso a todos mis textos en línea (por ejemplo, Whatsapp, messenger, etc.). y también a los mensajes de texto del operador sin conexión. ¿Qu...
hecha 24.04.2015 - 14:14
0
respuestas

¿Es posible utilizar datos de encriptación celular para validar la geolocalización?

Necesito señales de GPS verificables fuera de línea, con marca de tiempo, o su equivalente. Dado que los protocolos celulares incluyen sellos de tiempo, claves de cifrado y otros datos, tal vez sea posible reutilizar esta infraestructura para...
hecha 07.05.2015 - 19:53
1
respuesta

Autenticación de usuario para un sitio web público en 2015 [cerrado]

Estoy creando un nuevo sitio web para compras en línea en .net y me preguntaba si tengo otra opción junto a la autenticación de Formularios para validar a los usuarios de manera segura (esto ha existido por un tiempo, ¿no hemos actualizado?) ¿to...
hecha 16.02.2015 - 04:46
0
respuestas

¿Cómo las herramientas de ingeniería inversa de Android extraen paquetes / jerarquía de paquetes presentes en las aplicaciones de Android? [cerrado]

He participado en el desmontaje de aplicaciones de Android con baksmali y dexpler. Cada vez que desmonto una aplicación, encuentro intactos los paquetes y la jerarquía de paquetes (que habría estado disponible en el escenario de desarrollo). P...
hecha 12.05.2014 - 15:43
0
respuestas

¿Es seguro el SCEP si utilizo una contraseña larga y compleja diferente por inscripción y lo valido con los parámetros esperados?

Estoy considerando usar SCEP para inscribir iPads y otros dispositivos en mi red. El perfil de configuración de iOS me permite configurar una contraseña diferente para cada dispositivo. ¿Es válido y seguro para mí emitir muchas contraseñas...
hecha 21.06.2014 - 21:26
0
respuestas

¿Existe una variante de TOTP que no requiere que el usuario escriba un código? [cerrado]

Estamos considerando una solución TOTP de 2 factores en un teléfono móvil. Sin embargo, sería mucho más fácil para el usuario enviar la OTP al servidor presionando un botón, en lugar de escribir manualmente un código. Por supuesto, esto requerir...
hecha 07.04.2014 - 21:44
0
respuestas

La mejor manera de autenticar el saldo de fondos con una llamada a la API [cerrado]

Tengo una llamada a la API donde un usuario se suma a su saldo cuando los fondos son bajos. El pago real se realiza a través de Braintree, pero debo permitir que el usuario realice esa llamada a través de su API. ¿Cuál sería una buena manera...
hecha 12.11.2014 - 18:51
0
respuestas

¿La API de analistas no respeta la Ley de privacidad australiana o cualquier otra norma legal, normativa o cumplimiento?

Quiero introducir Flurry API en mi aplicación iOS. Pero escuché desde 2014 que Australia comenzó un acto contra la página web y la aplicación móvil para recopilar información del usuario. Mi pregunta es simple: ¿El uso de API Flurry rompe la...
hecha 16.04.2014 - 01:24
3
respuestas

¿Hay un hombre en medio de ataque cuando usa llamadas de teléfono móvil?

Mi pregunta es sobre el cifrado entre mi operador móvil y yo. Mi operador móvil usa A5 / 1 . Utilizo Samsung . A veces veo el símbolo G en mi teléfono, lo que significa GPRS. No sé si significa que usa una conexión segura o no (para lla...
hecha 15.12.2013 - 18:21