Domande con tag 'mobile'

2
risposte

La mia scheda SIM è vulnerabile a DES cracking?

Srlabs ha recentemente pubblicato article affermando che molte SIM card possono essere sfruttate utilizzando la vulnerabilità nel DES: [...] While the option exists to use state-of-the-art AES or the somewhat outdated 3DES algorithm for...
posta 25.07.2013 - 15:11
3
risposte

Che cosa è più sicuro da usare (in termini generali), software di banking online che utilizza l'app mobile o che utilizza un browser su un SO desktop? [duplicare]

Che cosa è più sicuro da usare (in termini generali), software di banking online che utilizza l'app mobile o che utilizza un browser su un sistema operativo desktop? Suppongo che un'app mobile, fornita dalla banca su un sistema operativo m...
posta 06.11.2016 - 00:33
3
risposte

Problemi di sicurezza con i tag NFC nocivi?

Stavo leggendo questo articolo di Life Hacker, Come automatizzare il telefono per ogni stanza della casa con i tag NFC . L'idea è di posizionare i tag NFC intorno a casa, auto, ecc. In modo che il telefono esegua automaticamente un'azione quand...
posta 17.04.2013 - 05:56
1
risposta

L'attacco chiave KASUMI (A5 / 3) si applica a 3G o ad altri provider di telefonia mobile?

KASUMI è un codice a blocchi utilizzato per crittografare i messaggi SMS UMTS, GPRS e GSM. La sezione dei riferimenti in Wikipedia dice che un attacco chiave correlato è possibile nei sistemi 3G. Q: È stato dimostrato che l'attacco chia...
posta 03.03.2012 - 02:24
2
risposte

Come rendere un'app per iPhone conforme HIPAA?

Come possiamo rendere un'app per iPhone conforme HIPAA. Il nostro sito web è conforme HIPAA poiché utilizziamo la crittografia a riposo, usiamo SSL e altre disposizioni di sicurezza. L'utilizzo di una connessione SSL ci darà il vantaggio? Ino...
posta 03.05.2012 - 22:17
3
risposte

Rileva il software spia su Symbian

Vorrei verificare un Nokia N8 per possibili software che potrebbero inviare qualsiasi tipo di dati senza il mio consenso. C'è uno strumento specifico per raggiungere questo obiettivo? Esistono tecniche specifiche?     
posta 03.11.2011 - 17:39
1
risposta

In che modo l'attacco SS7 entra per la prima volta nella rete SS7?

Ho letto il seguente articolo sull'attacco SS7: link Ho alcune domande su questo tipo di attacco: L'attacco SS7 può essere effettuato tramite la normale connessione ISDN domestica? (non richiede di essere eseguito dal dispositivo dell'o...
posta 12.05.2017 - 17:02
2
risposte

Evitare gli attacchi MITM quando si utilizza HTTPS su dispositivo mobile

Ci sono una serie di altre domande che affrontano elementi di questo problema di sicurezza, ma nessuno che sembra (a un non esperto) affrontare il nucleo sostanziale dei problemi sollevati in questo articolo: La violazione della privacy di...
posta 25.07.2013 - 17:34
2
risposte

È sicuro archiviare le password nella memoria propria dell'app Android / iOS?

Sto creando un'app che accede a un'API remota che non implementa oauth2 o un altro meccanismo simile e voglio sapere se è ragionevolmente sicuro che la password sia sicura se è memorizzato nell'archivio privato dell'app come Preferenze condiv...
posta 01.08.2016 - 15:48
2
risposte

Differenza tra ID chiamante "Sconosciuto" e "Nascosto"

Ricordo le volte in cui avevo un vecchio telefono Nokia come principale; c'era un comportamento strano con Caller ID che era strano per me. Quando qualcuno che ha sottoscritto il servizio "Nascondi il tuo numero" mi ha chiamato, invece di ID chi...
posta 22.06.2016 - 16:06