Domande con tag 'mobile'

4
risposte

Informazioni su Dimenticate l'implementazione della sicurezza della password

Hai bisogno del tuo suggerimento su questo. Considera che abbiamo un'applicazione mobile e un numero enorme di utenti. Vogliamo implementare la funzionalità di reimpostazione sicura della password con il consenso dell'esperienza utente. As...
posta 03.06.2017 - 06:29
1
risposta

Ci sono segni che l'utente finale delle chiamate cellulari venga instradato attraverso un dispositivo Stingray?

La Stingray è un piccolo dispositivo che imita le torri cellulari. Dal lato dell'endpoint dell'utente, c'è un modo per scoprire che stai per essere instradato attraverso una torre cellulare canaglia?     
posta 27.12.2016 - 15:51
1
risposta

Come memorizzare in modo sicuro accesstoken in Android

Ho un'applicazione web che memorizza il suo accesstoken in localstorage. Ha anche un'applicazione Android che è fondamentalmente un wrapper webview dell'applicazione web. In questo caso, la memoria locale verrà salvata nella cartella di...
posta 03.11.2016 - 12:25
1
risposta

Archivia in modo sicuro le password in un'applicazione mobile

Nota: sto postando questo per un mio amico che non parla inglese molto bene ... Beh, non sono così bravo anch'io, quindi scusami in anticipo! Il mio amico sta sviluppando un'applicazione per smartphone e vorrebbe avere qualche consiglio per...
posta 29.09.2016 - 14:33
2
risposte

Come proteggere il sito web mobile dall'incapsulamento in un'app mobile nativa canaglia?

Stiamo sviluppando un'applicazione mobile (m.website.com). C'è un modo per impedire a uno sviluppatore disonesto di creare un'app nativa IOS / Android che incapsuli semplicemente il nostro sito Web nell'app utilizzando Webkit per eseguire att...
posta 08.12.2015 - 16:08
1
risposta

Come funziona l'accesso con accesso social per una parte relying di terze parti

Sto cercando di capire come aggiungere login e registrazione social a un servizio. Dopo aver letto molti post sui blog, molti mi hanno ricordato le insidie della progettazione di un tale sistema, del fatto che Oauth è per l'autorizzazione e non...
posta 10.10.2016 - 12:13
1
risposta

Come rilevare il sistema operativo in esecuzione sul dispositivo IoT?

Esiste uno strumento (o un comando Linux) in grado di rilevare il sistema operativo in esecuzione su dispositivi IoT, come smartwatch o dispositivi tracker indossabili? O uno strumento in grado di elencare quante più informazioni possibili su...
posta 22.10.2016 - 13:32
1
risposta

I pericoli della fatturazione WAP?

Recentemente ho fatto clic su un annuncio per errore sul mio telefono e questo mi ha indirizzato attraverso pagine e popup diversi automaticamente. Sulle pagine c'era il mio gestore di telefonia mobile nel suo URL e nella fatturazione WAP. Così...
posta 08.09.2015 - 20:57
2
risposte

Quali sono i rischi per la privacy e l'infosec con Apple Watch e Android Wear?

Da quello che posso dire, le app di Apple Watch si comportano come un telecomando per un iPhone vicino usando Bluetooth o BLE. Al contrario, gli orologi Android hanno la capacità di eseguire applicazioni complete e, pertanto, hanno un compone...
posta 13.04.2015 - 19:56
1
risposta

Offloading delle operazioni di chiave privata su un dispositivo attendibile

Se ho un criptosistema costruito attorno a PGP / GnuPG, posso mantenere i miei segreti al sicuro usando una smart card OpenPGP e memorizzando le mie chiavi private lì. Se invece sto usando DJ NaCl , c'è una sorta di smart card programmabile che...
posta 20.09.2013 - 20:00