Domande con tag 'mobile'

1
risposta

Come è vulnerabile questa configurazione di registrazione?

Sto sviluppando un'app mobile per iOS e Android che, a causa delle specifiche fornite dalla direzione, presenta alcuni difetti di sicurezza. Tuttavia, non posso spiegare in termini concreti perché le specifiche non sono sicure, e quindi non poss...
posta 02.06.2018 - 06:42
1
risposta

Quando completare il documento di conformità PCI DSS

Sto lavorando per una startup che inizierà presto a elaborare i pagamenti con Stripe. Guardando la documentazione , sembra che dovremo presentare un SAQ A , SAQ A-EP o SAQ D a seconda del nostro metodo di integrazione. In quanto temp...
posta 07.02.2018 - 18:37
1
risposta

Applicazione mobile per la sicurezza dell'API REST con PIN

Sto cercando di scrivere un'API a cui si accederà da dispositivi mobili (anche noi possediamo l'applicazione mobile, non sono coinvolte terze parti). Come parte del flusso di accesso, siamo stati istruiti a utilizzare un flusso di registrazio...
posta 21.06.2016 - 17:15
1
risposta

C'è un valore nel rallentare i tentativi di blocco delle impronte digitali?

Il mio telefono ha un blocco delle impronte digitali e a volte non riesce a identificare la mia impronta digitale (ad esempio, se non è stata posizionata correttamente). Se non riesco a identificare le impronte digitali 5 volte di seguito, so...
posta 19.05.2016 - 13:16
2
risposte

In dispositivo mobile, è possibile inviare "Early Media" dal telefono?

I primi media, ovvero le informazioni in-band, vengono inviati dalla rete al telefono chiamante in alcune circostanze, per fornire toni alternativi o informazioni aggiuntive sullo stato della chiamata. In GSM questo è disponibile a causa di "Ear...
posta 02.06.2016 - 14:54
1
risposta

applicazione iOS pentest senza jailbreak

È possibile eseguire una valutazione della sicurezza su un'applicazione iOS utilizzando un dispositivo non jailbroken? Il mio dispositivo è stato recentemente ripristinato (recuperato - nessun blob SHSH) su iOS 8.4.1 (poiché a Apple non piacc...
posta 01.09.2015 - 21:10
1
risposta

Autenticazione stateless API REST tramite accesso social

Sto implementando un'API REST per le nostre applicazioni mobili in cui l'utente eseguirà l'accesso utilizzando gli SDK di vari social media. Attualmente, la strategia di accesso è la seguente: I token (s) (access_token in caso di Facebook, a...
posta 24.01.2015 - 14:52
2
risposte

Differenza / Relazione tra analisi di perdita di dati e analisi di vulnerabilità?

Qual è la differenza / relazione tra analisi di perdita di dati e analisi di vulnerabilità? Quanto e quale tipo di test di vulnerabilità è richiesto per l'analisi della fuga di dati? Devo fornire un rapporto sull'analisi delle perdite di dati...
posta 26.02.2015 - 11:55
3
risposte

È possibile identificare l'utente di un telefono cellulare con riconoscimento vocale

Un mio amico afferma che è possibile identificare ogni chiamata anonima (prepagata, skype, ecc.) solo usando il riconoscimento vocale. Tuttavia la letteratura scientifica che ho letto finora è ambigua, cioè se si applica il riconoscimento vocale...
posta 13.05.2018 - 23:18
2
risposte

È sicuro utilizzare i numeri di cellulare virtuali per la verifica

È sicuro utilizzare i numeri di cellulare virtuali per la verifica dell'account e amp; autenticazione per servizi come PayPal, Twitter, Gmail, Linkekdin, ecc.? E qual è l'inconveniente di sicurezza per questo?     
posta 10.08.2014 - 09:21