Preguntas con etiqueta 'mobile'

1
respuesta

¿Es necesario que los datos no persistentes estén encriptados?

¿Es necesario que los datos no persistentes se cifren? Si tuviera un proyecto con datos confidenciales almacenados en variables de clase no persistentes, ¿debería hacer algo para proteger estos datos? Estoy desarrollando para una aplicación i...
hecha 08.04.2016 - 16:28
1
respuesta

Administración de claves: ¿Detectando que una clave ha sido comprometida?

Estoy viendo la comunicación entre nuestra aplicación móvil iOS / Android por un lado, y nuestra API de servicios web RESTful por el otro. Desde el lado del servidor, tengo que asumir que todo lo que recibo es sospechoso. Supongo que la aplicaci...
hecha 16.09.2015 - 17:48
2
respuestas

¿Importa si le doy a alguien el número de serie o IMEI de mi dispositivo? [duplicar]

Tal como lo dice el título, si tengo, por ejemplo, un wifi de bolsillo, ¿me importará si le doy el IMEI o el número de serie a alguien que lo solicite? O tal vez un dispositivo crucial que puede afectar su salud como dispositivos médicos impl...
hecha 22.09.2015 - 02:29
1
respuesta

¿El malware se puede "cargar" a la estación base móvil real y volver a otro teléfono?

Mi pregunta es si un malware de mi teléfono afectado se "carga" a la estación base móvil ACTUAL REAL del proveedor del servicio y vuelve a mi teléfono otro con el mismo número (el mismo código de identidad), pero con una tarjeta SIM diferent...
hecha 21.01.2015 - 00:30
2
respuestas

¿Un malware en un teléfono Android tiene permiso para leer / modificar / eliminar datos de todas las aplicaciones?

Si un teléfono Android está infectado con malware / virus, ¿puede acceder a todas las aplicaciones con permiso de modificación / eliminación / lectura? ¿No hay ningún control por parte de una aplicación, digamos una aplicación de banco que no pe...
hecha 18.07.2016 - 05:38
1
respuesta

Privacidad del empleado al usar el iPhone de la empresa en su propio Wi-Fi

Si uso el iPhone de una empresa en mi propia casa con Wi-Fi, ¿el empleador todavía tiene visibilidad sobre la actividad? Si es así, cuánto suponemos que no hay programas ocultos de registro de teclas.     
hecha 05.07.2016 - 03:14
2
respuestas

Mensajes de texto amenazantes en mi teléfono celular, 120 en un día pero sin número de teléfono para el remitente, ¿cómo obtengo esta información?

Amenazas de mensajes de texto en mi teléfono celular, 120 en un día, pero sin número de teléfono para el remitente, ¿cómo obtengo esta información? Creo que fueron enviados a través de PC en casa. ¿Qué tipo de redacción, código, etc. debo buscar...
hecha 01.07.2016 - 13:41
1
respuesta

¿Qué hace que una aplicación de Android sea vulnerable a Directory Traversal?

Definición de cruce de directorios El recorrido del directorio es una forma de explotación de HTTP en la que un pirata informático utiliza el software en un servidor web para acceder a los datos en un directorio que no sea el directorio raí...
hecha 22.05.2015 - 20:45
1
respuesta

¿Puede el malware independiente sobrevivir en los dispositivos móviles actuales? [cerrado]

¿Se puede ejecutar malware en dispositivos móviles? No veo cómo podría hacerlo (dado que esos dispositivos tienen permisos y espacios aislados limitados). A diferencia de un sistema operativo de escritorio, el malware no puede acceder a los comp...
hecha 17.03.2015 - 02:21
1
respuesta

¿Son defectuosos los tokens de 2FA si el usuario puede iniciar sesión en el sitio web desde el mismo dispositivo móvil?

Si estoy usando algo como Authy para tokens de software para mis usuarios, e inician sesión en la aplicación web en el dispositivo móvil, ¿acaso no han perdido el beneficio de 2FA (es decir, la pérdida del teléfono móvil por sí solo) puede resul...
hecha 21.11.2014 - 16:09