Preguntas con etiqueta 'mobile'

1
respuesta

¿Una WebView de Android maliciosa rompe la contramedida DoubleSubmittCookie contra CSRF?

Situación inicial: Un servicio web RESTful se defiende contra los ataques CSRF utilizando el método de envío doble de cookies. Esto significa que el token de autenticación se envía dos veces y se verifica en el lado del servicio. Proble...
hecha 14.10.2013 - 01:43
2
respuestas

Aplicación nativa, autenticación de token sin inicio de sesión / contraseña

Estoy trabajando en un juego móvil siempre en línea (aplicación nativa de Android / iOS con Unity) y me gustaría poder autenticar el reproductor sin requerir ningún nombre de usuario / contraseña al principio. Para aquellos que lo saben, trato d...
hecha 06.08.2014 - 17:33
1
respuesta

Un enfoque de no inicio de sesión para autenticar un dispositivo determinado, ¿la dirección MAC como contraseña?

He creado una API REST, y ahora estoy pensando en la autenticación. Quiero que el flujo de la aplicación móvil para el usuario sea muy simple: solo tendrá que ingresar un nombre de usuario y luego este nombre de usuario junto con 'alguna contras...
hecha 11.07.2014 - 12:39
3
respuestas

¿Debo bloquear a un usuario para que no use la aplicación bancaria si falsifica la ubicación?

Me preguntaba si esto podría ser un problema de seguridad para la aplicación bancaria y, de ser así, ¿por qué? ¿Cuáles son los riesgos si lo permito?     
hecha 11.08.2018 - 17:27
1
respuesta

¿Se puede instalar malware en un teléfono móvil cuando el usuario abre un sms?

¿Es posible que un adversario envíe malware a través de mensajes? Quiero decir, cuando la víctima hace clic en el mensaje enviado por el atacante, debe instalarse un malware en su teléfono (en el fondo). El hacker debería poder robar todos los d...
hecha 07.07.2018 - 17:28
1
respuesta

Banda ancha móvil, fraude electrónico y anonimato en mi sitio web [cerrado]

Quería saber si la combinación del título de esta publicación proporciona a los delincuentes electrónicos un campo abierto para explorar. Lo que quiero decir es esto: digamos que un estafador va y compra una tarjeta SIM de pago de una red de...
hecha 13.02.2013 - 20:53
1
respuesta

¿Cuál es el riesgo de descargar un .pdf de un correo electrónico de phishing?

He recibido un correo electrónico que es un obvio intento de phishing. Sin embargo, se ha adjuntado un .pdf que quiero abrir, solo por curiosidad. ¿Cuáles son los riesgos de descargar archivos .pdf de fuentes desconocidas? ¿Puede .pdf ser per...
hecha 13.03.2018 - 18:57
3
respuestas

Token FIPS 140-2 nivel 3 con soporte para Android, iPhone y Web

Estoy probando un token de SafeNet 5100 FIPS 140-2 nivel 3. Viene con programas para acceder y administrarlo, pero solo para máquinas de escritorio. Me gustaría crear aplicaciones que usen tokens de nivel 3. ¿Hay algún token de nivel 3 que pr...
hecha 16.04.2018 - 21:30
3
respuestas

¿Puede la policía rastrear un teléfono no registrado con una tarjeta SIM de prepago? [cerrado]

Digamos que alguien está usando un teléfono no registrado (me refiero a un teléfono que compró en otro país) con una tarjeta SIM prepaga sin registrarse. La persona está enviando mensajes solo en WhatsApp, sin ninguna llamada. Después de enviar...
hecha 09.11.2017 - 23:20
1
respuesta

Qué plan de acción puede hacer un hacker para ingresar un iPhone [cerrado]

Me interesa la protección móvil para el público en general, tenemos toda la información guardada en nuestro teléfono. Estoy pensando qué plan de acción puede hacer un hacker con Kali u otro para ingresar un iPhone y leer SMS, por ejemplo. Encont...
hecha 17.08.2017 - 17:43