Domande con tag 'mobile'

1
risposta

Quali strumenti sono necessari per visualizzare o rilevare messaggi segreti in un video a 60 fps?

L'occhio non può rilevare le modifiche in un frame superiore a 60 FPS. Simile a questa scena in Fight Club, un codice QR equivalente viene utilizzato nell'accoppiamento di Apple Watch con l'iPhone Senza sapere che l'iWatch emette un codic...
posta 21.10.2015 - 03:09
1
risposta

Di quale hardware ho bisogno per monitorare il traffico mobile?

Che tipo di hardware avrei bisogno per monitorare i dati inviati tra un telefono cellulare e una stazione base?     
posta 08.03.2013 - 06:55
1
risposta

Come determinare le valutazioni del rischio per le app mobili di terze parti

Dopo aver implementato telefoni e tablet aziendali, disponiamo di MDM che ci consente di distribuire centralmente le app a tutti i nostri utenti e di eseguire la cancellazione remota in caso di perdita di un dispositivo, ecc. di qualsiasi utiliz...
posta 30.01.2015 - 13:39
1
risposta

Quale organo di governo è responsabile per l'uso di SMS SenderID alfanumerici GSM?

Attualmente sto scrivendo un articolo sullo spoofing del mittente GSM e su come questo difetto sia possibile con l'uso di diverse tecniche e schemi di attacco nell'implementazione del GSM 2G sia dal punto di vista tecnico che operativo. L'argome...
posta 22.06.2012 - 12:34
4
risposte

Ricevuto un Kindle da uno sconosciuto, quali sono i rischi?

Mentre prendevo un caffè oggi, un uomo si avvicinò a me e mi offrì un accendino. disse che non lo voleva più e che stava cercando di darlo via. Un avido lettore, ho accettato. Non ha account su di esso, perché quando lo avvio mi viene richiesto...
posta 02.02.2013 - 22:08
2
risposte

Cosa succede quando si sblocca SIM un cellulare

Nel Regno Unito il processo di sblocco di un telefono cellulare (cellulare) di solito comporta l'acquisto di un "codice di sblocco" da ebay che è necessario inserire nel telefono per sbloccarlo o portare il telefono a un telefono di back-street...
posta 30.12.2015 - 14:24
1
risposta

Quali informazioni univoche sulle impronte digitali è possibile raccogliere su un'app iOS 10?

Come follow-on a queste domande: Quali informazioni univoche sulle impronte digitali possono raccogliere un'app iOS7 ? Quali informazioni univoche sulle impronte digitali dei dispositivi possono raccolta app iOS8 Quale dispositivo...
posta 15.09.2016 - 19:50
10
risposte

È possibile utilizzare un telefono cellulare compromesso per penetrare in un desktop o server?

È possibile utilizzare un telefono cellulare compromesso per penetrare in un desktop o in un server, ad esempio quando si collega il telefono al server o al desktop per plug-and-play? Non so quale protocollo ci sia il trasferimento. Un progra...
posta 06.02.2012 - 23:37
3
risposte

Quali sono i problemi con il dispositivo bring-your-own relativo agli smartphone?

Quali sono i problemi con il dispositivo bring-your-own relativo agli smartphone? Le aziende lo vedono sempre più ogni giorno, le persone vogliono usare i loro dispositivi personali nella rete aziendale o persino usarle per lavorare. Poiché s...
posta 07.09.2012 - 09:01
2
risposte

Sicurezza di telefonia mobile intercettazioni basate sul trasferimento di dati

c'è un modo semplice per particolari organizzazioni governative (specialmente in Inghilterra paesi in cui la libertà di parola è un problema) hanno una tecnologia in cui possono facilmente intercettare i dati Internet dei cellulari e analizza...
posta 01.09.2011 - 08:53