Preguntas con etiqueta 'mobile'

1
respuesta

¿Por qué se otorgan los permisos de Android en grupos?

La documentación de Android en Grupos de permisos indica que    Si una aplicación solicita un permiso peligroso listado en su manifiesto, y la aplicación ya tiene otro permiso peligroso en el mismo grupo de permisos, el sistema otorga el pe...
hecha 31.12.2015 - 04:35
2
respuestas

Asegurar una API REST a nivel de mensaje

Me gustaría algún comentario sobre la siguiente idea de autenticación, ¿tiene sentido, y hay un estándar forma de hacer esto (o similar) para que pueda confiar en una implementación bien probada. He visto muchas respuestas aquí sobre cómo ase...
hecha 16.06.2013 - 22:05
5
respuestas

Proteger la aplicación para que no sea modificada

Tengo una pregunta sobre cómo proteger un programa de modificaciones si ese programa puede comunicarse con un servidor de validación remoto. Más específicamente, estoy pidiendo un archivo APK de Android, pero también puede ir a cualquier otro pr...
hecha 23.07.2011 - 16:11
4
respuestas

¿Qué configuraciones de seguridad se usan probablemente en la Blackberry de Obama?

Es ampliamente publicitado que Obama tiene una Blackberry, pero no me queda claro qué configuración de seguridad emplea la NSA o qué empresas privadas pueden aprender de su configuración. ¿Qué se sabe o qué puede inferir acerca de una implemen...
hecha 20.11.2010 - 15:43
4
respuestas

¿Firmar automáticamente el certificado SSL para mi aplicación móvil?

Mi móvil (iOS y Android) se conecta a mi servidor a través de una API REST a través de HTTP. Me gustaría que HTTP fuera seguro, entonces HTTPS parece ser la opción obvia. Todas las preguntas sobre la firma de certificados SSL advierten sobre cóm...
hecha 04.12.2012 - 14:13
4
respuestas

¿Alguna herramienta útil para la revisión del código fuente de Android? [cerrado]

Me pregunto si alguien tiene algunas recomendaciones para la revisión del código fuente de Android que se basa en Java. Por ejemplo, revisar una aplicación de Android por problemas de seguridad. Bonificación por ser F / OSS. Fortify parece se...
hecha 27.05.2011 - 21:02
1
respuesta

¿Lista de métodos en iOS que han quedado en desuso por razones de seguridad?

¿Alguien en las redes realiza un seguimiento de los métodos de iOS que Apple ha desaprobado por razones de seguridad? He buscado por todas partes pero sin suerte. Pasar por todos los métodos en desuso y determinar cuáles tienen implicaciones...
hecha 13.03.2013 - 00:17
2
respuestas

¿Qué sucede si un atacante roba el número IMEI de mi teléfono?

Tengo algunas preguntas sobre los números y datos de IMEI y el robo de identidad. Durante la búsqueda en línea, he encontrado muchas respuestas conflictivas con respecto a este tema y me gustaría alguna aclaración si es posible. Hipotéticamen...
hecha 16.06.2015 - 14:21
1
respuesta

Comunicación entre SIM, banda base y procesador de aplicaciones

Actualmente examino los componentes ocultos de un teléfono inteligente, inspirado en la investigación de Weinmann Toda tu banda base nos pertenece y Karsten Nohl Tarjetas Rooting Sim . Según Weinmann , el procesador de la aplicación (con...
hecha 22.10.2014 - 20:19
2
respuestas

¿Qué tan confiables son las ID de dispositivo proporcionadas por PhoneGap en Android e iOS?

Tengo una aplicación web que permite a los usuarios agregar dispositivos móviles a sus cuentas (mediante la aplicación móvil). Cada dispositivo es referenciado de forma única por su UUID . El cliente móvil se desarrolla utilizando PhoneGap,...
hecha 07.11.2013 - 14:48