Domande con tag 'mobile'

5
risposte

Quanto sono sicuri gli "autenticatori mobili" rispetto ai portachiavi tradizionali?

L'autenticazione a due fattori, password + dispositivo, sembra essere sempre più diffusa tra i consumatori con prodotti come gli autenticatori Battle.NET di Activision Blizzard. Tuttavia, sono curioso di sapere quale sia la differenza di livello...
posta 22.05.2012 - 23:12
3
risposte

Dovremmo memorizzare i minuti di riunione su un iPad?

Essendo impiegato nel campo dell'infosec, vorrei dare il buon esempio. Tuttavia, anche io non credi a sudare le piccole cose e vorrei massimizzare la mia produttività. Il mio attuale luogo di lavoro, mentre il pilotaggio di dispositivi Byo, iP...
posta 29.10.2011 - 12:23
1
risposta

IMEI e numero di telefono assegnato a fonti sconosciute. Quali sono i rischi?

I fatti: Un amico ha messo il suo numero di telefono (e probabilmente l'IMEI) per il suo dispositivo Android in una specie di software per PC hacking che ha promesso di (e in realtà ha fatto) di estendere il suo account Whatsapp che stava per s...
posta 14.04.2014 - 14:49
3
risposte

Perché configurare un Blackberry per spegnere la radio durante la ricarica aiuta a garantire la sicurezza?

Il lavoro di un amico Blackberry è configurato in modo tale che il telefono e l'accesso a Internet siano disabilitati mentre il dispositivo è in carica. Ho pensato che fosse un errore, ma a quanto pare è una politica di sicurezza deliberata....
posta 20.10.2011 - 23:57
4
risposte

Che cosa fai per proteggere i dati su un Macbook in caso di furto / smarrimento del dispositivo?

Quale configurazione consiglia di proteggere i dati su un MacBook in caso di furto / perdita del dispositivo? Sono specificamente interessato ai Mac qui, piuttosto che ai laptop in generale, e in consigli concreti piuttosto che a ciò che è te...
posta 21.04.2011 - 22:59
4
risposte

È in remoto che pulire un telefono cellulare è davvero una valida difesa?

Nel numero di questo mese della newsletter SANS Institutes "Securing the Human", l'argomento è stato perso e rubato i telefoni cellulari. Nella sezione su cosa fare in caso di smarrimento o furto del telefono cellulare, è incluso questo: If...
posta 03.10.2012 - 17:17
3
risposte

Qualche tablet supporta l'attestazione remota?

Alcuni PC hanno un TPM . Una delle ottime capacità di TPM è la possibilità di eseguire attestato remoto . L'attestazione remota consente al computer di comunicare a un terzo computer quale software è attualmente in esecuzione sul computer e qu...
posta 19.11.2012 - 20:26
3
risposte

Quale tipo di algoritmi di crittografia supporta Android e quale sarebbe meglio?

Ho letto questa documentazione, e ho scritto un algo per crittografare e decodificare una stringa. Ma non so quanti tipi di algoritmi supportano Android. Per quanto riguarda DES e AES (come documentazione wiki) ci sono molti tipi di ent...
posta 18.07.2011 - 15:51
2
risposte

Email per il secondo fattore nei sistemi 2FA

lo scenario è in un ambiente aziendale e non connesso a Internet. L'altro giorno stavo discutendo con il mio collega sul fatto che l'e-mail fosse abbastanza buona da essere il secondo fattore in un sistema 2FA. I miei amministratori accederan...
posta 15.07.2015 - 14:39
2
risposte

Clonazione di telefoni cellulari

È noto che determinati metodi di autenticazione vengono utilizzati per legare un determinato dispositivo a un particolare numero di telefono, in modo tale da impedire la clonazione. Quali sono questi meccanismi di autenticazione? Ha qualcosa...
posta 13.07.2011 - 10:19