Domande con tag 'mobile'

4
risposte

Quali misure dovrebbero essere prese quando si perde un iPad

Quando perdi un tablet che è stato utilizzato per accedere agli account di posta elettronica, oltre a cambiare le password, c'è ancora qualcosa che può essere fatto? Quali sono i problemi più comuni che potrebbero verificarsi se l'iPad è stat...
posta 26.02.2013 - 09:45
5
risposte

Le migliori pratiche per proteggere un iPhone

Poiché questa domanda sulla protezione della segreteria telefonica ha ottenuto risposte più dirette alla protezione del telefono cellulare, ho pensato di aggiungere una domanda specifica su questo argomento. C'è già una domanda su protezio...
posta 15.07.2011 - 16:51
5
risposte

I sistemi operativi mobili offrono casualità di cripto-qualità?

Quali sistemi operativi mobili forniscono un primitivo per generare casualità di cripto-qualità che le applicazioni possono usare? Sui sistemi desktop, queste funzionalità sono pervasive. Unix fornisce / dev / urandom. Windows fornisce CryptG...
posta 14.02.2011 - 21:57
6
risposte

Come posso identificare se la mia telefonata viene tracciata o intercettata?

Quando ho letto sulla tracciatura delle chiamate mobili, gli hacker / esperti di sicurezza tracciano e registrano le chiamate telefoniche in qualche modo. È possibile per noi identificare che la nostra chiamata è tracciata da qualcuno o asc...
posta 01.10.2012 - 11:39
5
risposte

Una batteria del telefono cellulare può contenere malware?

Ha 3 terminali ed è presumibilmente una batteria intelligente . L'ho comprato su ebay recentemente per $ 2,74 USD e che includeva le spese di spedizione dalla Cina all'Australia. Normalmente sarebbe al dettaglio per $ 40 - $ 50. Il telefo...
posta 06.04.2011 - 01:03
4
risposte

Come può essere rilevato lo spoofing degli SMS?

lo spoofing via SMS comporta la falsificazione dell'ID sorgente, sostituendolo con testo alfanumerico. Questo può essere utile per i provider di telefonia mobile, ma può portare a problemi di sicurezza come l'ingegneria sociale. Come possiamo...
posta 04.09.2012 - 16:44
1
risposta

In che modo è possibile proteggere l'accesso mobile dalle schermate di autenticazione dell'impostazione?

La storia sembra essere arrivata quasi al punto di partenza in cui vengono mostrati i vecchi problemi nelle tecnologie nuove / emergenti. Sfondo Se ti fidi del sistema operativo, in origine Windows aveva Control - Alt - Delete come modo...
posta 01.09.2015 - 02:40
1
risposta

Come proteggere dallo spoofing dell'ID chiamante?

Ieri ho ascoltato lo spoofing del chiamante e sono rimasto stupito dal fatto che il suo uso improprio può comportare gravi conseguenze per la vittima. Per favore dimmi come proteggermi da questa burla e c'è comunque da riconoscere che si trat...
posta 21.03.2015 - 22:27
3
risposte

Test della penna iOS / Android

Questa domanda potrebbe essere vaga, cioè perché non sono sicuro da dove cominciare. Ci sono molti libri e corsi su Pentest che si concentrano su reti, sistemi e sistemi operativi come Windows, ma non sono stato in grado di trovare nulla su p...
posta 23.12.2011 - 01:24
2
risposte

Firewall su smartphone

I PC comunicano con l'aiuto delle porte, ad es. La comunicazione HTTP avviene sulla porta 80. A causa della natura di queste porte, una porta aperta è una via per un attacco. Ecco dove arrivano i firewall. Gli smartphone comunicano anche con...
posta 24.08.2015 - 16:29