Domande con tag 'mobile'

1
risposta

Come cancellare correttamente tutti i dati dai telefoni cellulari?

Ultimamente ho pensato di sbarazzarmi di alcuni vecchi smartphone; tra loro un dispositivo Android e un Blackberry. Non venderli o riciclarli è la soluzione ideale, tuttavia, mi piacerebbe comunque sapere come posso minimizzare la possibilità di...
posta 02.06.2013 - 04:29
4
risposte

Perché OWASP Top 10 (applicazione web) non è cambiato dal 2013, ma Mobile Top 10 è recente come 2016?

L'ultima edizione di OWASP Top 10 per le applicazioni Web è stata nel 2013 e per le applicazioni mobili è il 2016. Perché è così? Possiamo dire che il pattern nelle vulnerabilità delle applicazioni web è stato risolto? La stessa cosa succederà...
posta 13.07.2016 - 16:32
4
risposte

Come rintracciare un laptop dopo il furto?

La nostra compagnia ha fatto irruzione questa sera e un laptop è stato rubato. I dati sul laptop non erano super-sensibili (per fortuna); tuttavia, vorremmo essere in grado di rintracciare il laptop se possibile. Il laptop è un laptop x64 Win...
posta 17.02.2011 - 05:10
2
risposte

La transazione con carta di credito è sicura tramite 3G?

3G, GPRS o altra connessione basata su dispositivo mobile. Perché sembra che sia più facile intercettare, per esempio, la connessione via terra o il WiFi crittografato. Se è importante, la transazione che voglio eseguire è la transazione Android...
posta 07.08.2011 - 10:39
3
risposte

Il mio telefono può essere hackerato solo dopo essere stato chiamato?

Recentemente ho trovato un sito, Cell-Spy-Stealth.com , che afferma di vendere spyware che può essere telefono semplicemente facendo una chiamata: "Funzionerà anche se si riceve la casella vocale o se il telefono di destinazione è protetto da p...
posta 08.11.2014 - 23:31
1
risposta

Crittografia dispositivo Android

Sto cercando di capire quando utilizzo la crittografia predefinita del dispositivo Android in 4.0.4 ICS (AES-CBC 128Bit) come funziona la funzione di derivazione della chiave? Questo è il modo in cui gli utenti decifrano il passcode trasformato...
posta 13.01.2013 - 14:58
4
risposte

Intercetta i dati inviati via bluetooth

Sto tentando di riscrivere un'applicazione closed-source , originariamente distribuita su dispositivi mobili, che consente di comandare e controllare un certo tipo di robot meccanici via bluetooth. La nuova applicazione che sto scrivendo dov...
posta 13.03.2012 - 00:12
1
risposta

Qual è stato il problema degli EAU con RIM / Blackberry e qual è stato il risultato? Quali paesi hanno accordi simili?

Mi piacerebbe capire cosa è venuto fuori dal desiderio degli Emirati Arabi Uniti di monitorare il traffico RIM e quale compromesso tecnico è stato fatto. Gli altri paesi hanno accordi simili con RIM? Quali sono i dettagli? Si prega di inviare...
posta 20.11.2010 - 16:03
1
risposta

Come dovrei proteggere i pagamenti in-app Android quando si utilizza un server separato?

Attualmente sto implementando i pagamenti in-app Android e mi sto chiedendo quali sono i vettori di attacco che dovrei cercare. Ho una semplice applicazione per visualizzare il contenuto generato dal server. Voglio consentire all'utente di ac...
posta 23.05.2011 - 16:50
1
risposta

Hacking / Sniffing / registrazione GSM come Karsten Nohl

Per un corso al college, ho voluto riprodurre l'attacco su GSM mostrato in questo video di Karsten Nohl: link . Da quello che ho capito, ha usato una radio USRP per registrare i dati. Quei dispositivi costano tutti a partire da 1000 $. Mi st...
posta 08.11.2015 - 15:48