Domande con tag 'mobile'

4
risposte

La batteria del portatile muore, solo IT può accedere alla macchina dopo averla collegata

Apparentemente, la mia azienda ha una politica di sicurezza che afferma che se la batteria di un portatile muore (cioè, consuma tutta la carica perché è scollegata), il laptop si blocca e l'amministratore di un dominio deve sbloccarlo prima che...
posta 30.12.2015 - 23:28
5
risposte

Traccia perso telefono Android, se il ladro lo sta usando per accedere a Internet

Ho avuto un Samsung Galaxy S3, che è stato rubato di recente ma non aveva alcun software di tracciamento incorporato. Ma dal momento che il furto i miei amici spesso vedono "me" su molte applicazioni di chat mobili online. Ne deduco che il la...
posta 28.12.2012 - 14:45
1
risposta

Come rintracciare uno SMS contraffatto su Iphone

Un giorno l'amico mi ha fatto uno scherzo di qualità mandandomi un SMS tramite un numero di Spoofed. Ha comprato un gateway SMS e può impostare l'ID del messaggio / numero di telefono come "Dio" (o qualunque cosa desideri (lettere o numeri)). Vo...
posta 05.11.2013 - 07:38
1
risposta

Possibile che Lync (Skype for Business) adotti le politiche in stile Activesync?

Il responsabile della conformità di recente mi ha detto che i messaggi di posta elettronica Lync dovrebbero essere considerati come e-mail a fini di conformità. Questo mi ha fatto capire che anche le altre nostre politiche di posta elettronic...
posta 16.12.2014 - 16:17
1
risposta

In che modo i negozianti ottengono l'indirizzo MAC degli smartphone abilitati al wifi?

È chiaro che alcuni grandi centri commerciali stanno monitorando tutti i telefoni cellulari abilitati alla connessione wifi prima che siano collegati alla rete ... Come si può fare? Ho un problema simile ... come ottenere l'indirizzo MAC di u...
posta 26.03.2014 - 06:42
3
risposte

GOOD Dynamics Proxy è conforme alla legislazione UE sui dati?

Il mio cliente è entusiasta della BUONA tecnologia ; consente loro di avere un accesso controllato alle applicazioni aziendali e amp; email da BYOD (porta i tuoi dispositivi) e consentirà una forza lavoro più mobile. Un altro reparto all'intern...
posta 28.11.2012 - 11:18
1
risposta

Sicurezza della nuova autenticazione di Yahoo: password su richiesta

Yahoo sta cercando di rimuovere le password dall'autenticazione e usa su -demanda password sistema di autenticazione, invece. Mi chiedo come questo nuovo sistema sarà sicuro? Anche se qualcuno ruba il tuo cellulare può facilmente accedere a...
posta 25.07.2015 - 19:50
1
risposta

Quanto è facile per gli hacker ottenere accesso non autorizzato alle risorse su un telefono Android?

Ho preso un segmento di un NBC news story che descrive come gli hacker possono accedere a messaggi, conversazioni telefoniche, posizione, videocamera, microfono e altro a condizione che possano installare un'app dannosa sul tuo dispositivo And...
posta 27.05.2015 - 02:31
2
risposte

Come si può sfruttare Android WebView e come proteggere la mia app dalla vulnerabilità di WebView?

Ho sentito che la vulnerabilità di WebView è attiva nelle versioni di Android precedenti alla 4.2. Ho letto che è stato corretto da Google nei loro aggiornamenti più recenti dalla 4.2. Quello che voglio sapere è una breve descrizione della vulne...
posta 04.12.2014 - 08:52
4
risposte

Sto utilizzando Android 4.1.2; include vulnerabilità note. L'installazione di un'immagine del firmware più recente richiederebbe tempo e fatica. Devo davvero farlo?

Sfondo Il mio telefono Android è piuttosto vecchio. È in esecuzione Android 4.1.2, che include vulnerabilità note di sicurezza. Sfortunatamente, questo è l'ultimo firmware che T-Mobile offre per questo telefono. Tuttavia, sono abbastanza sodd...
posta 23.08.2016 - 00:13