Domande con tag 'mobile'

1
risposta

Prevenire gli attacchi di phishing attraverso l'abuso dello schema di URL iOS di Apple

Sto costruendo un'applicazione Apple iOS che avrà il seguente flusso: Un utente completa la registrazione dal Web. Al termine della registrazione, viene inviato un link alla sua email. Dopo aver fatto clic sul collegamento su un disposit...
posta 31.05.2015 - 14:03
3
risposte

Quali paesi sono maggiormente a rischio di spionaggio su dispositivi personali? [chiuso]

Quando i colleghi di lavoro viaggiano all'estero per lavoro, sembra che ci sia il rischio di portare un normale laptop da lavoro in alcuni paesi: il rischio è che il governo possa provare a spiare il dta memorizzato sul dispositivo. Quello ch...
posta 23.03.2017 - 21:02
3
risposte

Misure attive contro i PDA persi o rubati nell'assistenza sanitaria?

Molti medici, infermieri e personale tecnico amano portare i PDA per essere informati sulle condizioni del paziente. Varie aziende vogliono che i custodi visualizza gli ECG sui loro iPad. A causa della natura incredibilmente privata dei dat...
posta 20.12.2011 - 11:57
1
risposta

Che cosa dice il telefono di Obama riguardo all'hardware di Android e del telefono?

Il recente articolo Goodbye Obamaberry, ciao Obamadroid descrive la decisione di sposta il telefono di Obama dal Blackberry al Samsung Galaxy S4. Il Galaxy 4S è ovviamente un vecchio telefono straniero. Come professionista della sicurezza,...
posta 26.06.2016 - 23:57
4
risposte

Come implementare un "Remember me" su un'app mobile?

Vorrei implementare una funzionalità di tipo di accesso automatico a tempo limitato "Ricordami" su un'applicazione mobile (su Android). Per avviare l'app, l'utente deve digitare un nome utente e una password. Per comodità, Modifica Vorre...
posta 03.06.2011 - 02:30
4
risposte

Quanto è efficace l'iPhone 3GS e la crittografia 4-device-at-rest?

Il mio obiettivo principale è proteggere la comunicazione basata su Activesync dalla copia o dal furto da un dispositivo offline. In questo contesto, quanto è efficace l'iPhone 3GS e la crittografia 4?     
posta 20.11.2010 - 17:31
1
risposta

Se conosco un exploit attualmente funzionante per falsificare SMS su un corriere principale, cosa dovrei fare? [chiuso]

Attualmente funziona su tutti gli iPhone e su un noto telefono Android fino ad oggi, un reclamo formale è stato presentato al corriere e alla FCC. Dubito che faranno qualsiasi cosa su di esso anche se dal momento che questo è il protocollo SMS c...
posta 04.02.2015 - 15:18
2
risposte

ID chiamante Spoof e spam di testo - Come funzionano?

Un sacco di gente avrà a un certo punto ricevuto un messaggio di spam che offre una sorta di aiuto tramite un ordine di liquidazione del debito, o aiuta a chiedere un incidente che non ha mai avuto. Ho notato che questi sono prevalenti negli Sta...
posta 07.03.2011 - 16:12
1
risposta

Cos'è "NAND mirroring", la presunta tecnica che l'FBI utilizzerà per rompere l'iPhone del tiratore di San Bernardino?

Secondo Ars Technica , Jonathan Zdziarski, a leading independent Apple iOS security researcher and forensics expert, has a theory about the FBI's newly discovered potential route into the iPhone 5C used by San Bernardino shooter Syed Faroo...
posta 24.03.2016 - 01:24
3
risposte

Utente "home directory" su iPhone, Android, Windows, cellulari e Blackberry

Qualcuno è a conoscenza di qualsiasi sistema operativo ( iPhone , Android , mobile Windows e Blackberry ) che supportare più utenti? Non ne sono consapevole, ma ho pensato che valesse la pena ricontrollare. Ovviamente, nel caso si, per favo...
posta 18.01.2011 - 16:53