Domande con tag 'mobile'

5
risposte

La vibrazione HTML5 presenta una vulnerabilità di sicurezza?

Durante la navigazione di un sito Web di notizie sul mio telefono cellulare, ricevo un avviso di infezione da virus che fa scattare il mio telefono a vibrare incessantemente. L'avviso ha il seguente aspetto: Non mi aspettavo che il mio...
posta 02.08.2015 - 12:20
7
risposte

Un telefono cellulare spento può essere acceso da remoto?

So che questo è foraggio per fogli di latta, ma almeno un giudiziario opinione riferito a un bug che potrebbe tracciare / ascoltare sull'argomento "se il telefono è stato acceso o spento ", anche se quello potrebbe essere stato un giudice che...
posta 15.03.2012 - 04:50
4
risposte

Come si verificano le connessioni HTTPS nelle app mobili?

Al giorno d'oggi ci sono molte app mobili con il supporto dei gateway di pagamento. Tuttavia, a differenza dei browser desktop, queste app mobili non ci mostrano una "barra degli indirizzi" con la quale possiamo identificare una connessione HTTP...
posta 14.03.2016 - 16:20
4
risposte

Perché il GSM è ancora utilizzato?

Le vulnerabilità del GSM sono note da molto tempo. L'UMTS doveva risolvere quei problemi. Perché il GSM è ancora utilizzato?     
posta 08.09.2014 - 11:06
3
risposte

Perché devo nascondere l'IMEI del mio telefono

Se è un segreto, perché è visibile sulla scatola, sulla fattura e sul retro del telefono? Se non è un segreto, perché deve essere sfocato quando viene pubblicato online?     
posta 28.10.2014 - 12:08
3
risposte

Implicazioni sulla sicurezza del rooting di Android

Il mio smartphone Android ha caratteristiche fantastiche che posso ottenere solo se lo root, ad es. tethering free-wifi o Cisco VPN (con nome / password di gruppo). Tuttavia, la procedura per eseguire il root del mio telefono mi fa dubitare del...
posta 11.11.2011 - 19:07
2
risposte

Mosh è ora raccomandato dagli esperti di sicurezza? (2014)

Mosh è in circolazione da un po 'di tempo. Sebbene sia affermato come "un sostituto di SSH" dai suoi autori, mosh in realtà dipende da ssh per fare l'autenticazione iniziale, dopo di che un'istanza del mosh binario è avviato sul server, la...
posta 20.02.2014 - 17:30
5
risposte

Come rintracciare un telefono (mobile)?

Anche da quando sono cresciuto, ho visto film in cui il "cattivo" viene rintracciato ripetutamente quando chiamano la polizia, l'FBI o la polizia del giorno. Hanno sempre "circa 30 secondi". Indipendentemente dal fatto che quelle realizzazioni s...
posta 13.03.2012 - 22:04
2
risposte

Perché i siti web mostrano il mio iPhone utilizzando diversi indirizzi IP per HTTP e HTTPS (solo cellulari)?

Durante il test di una recente integrazione adtech ho notato qualcosa che non posso spiegare. L'iPhone utilizza due indirizzi IP. Apparentemente uno per HTTP e uno per HTTPS. Per confondere ulteriormente le cose accade solo quando il dispositivo...
posta 21.06.2016 - 04:50
5
risposte

Assicurarsi che il servizio Web sia accessibile solo da applicazioni autorizzate

Prefazione La mia app mobile consente agli utenti di creare account sul mio servizio. Oltre ad essere in grado di accedere con provider di autenticazione esterni, come Facebook, voglio dare all'utente la possibilità di creare un account usa...
posta 18.09.2013 - 05:38