Domande con tag 'mobile'

4
risposte

Mobile App Security vs. PC tradizionale Sicurezza desktop in The New Era [closed]

Utilizzo un PC Windows da molti anni. Poiché Android è arrivato sul mercato, sono stato molto cauto nell'installare app che richiedono autorizzazioni non correlate. Ovviamente, queste autorizzazioni extra potrebbero essere utilizzate per scopi m...
posta 07.12.2014 - 09:23
1
risposta

CloudKit o iCloud sono adatti per la memorizzazione di PII?

iCloud è la tecnologia di storage di Apple che copia i dati da un iPhone e li condivide con tutti gli altri dispositivi. CloudKit è una tecnologia simile che consente (da quello che posso dire) la sincronizzazione parziale di tali dati tra i...
posta 15.03.2015 - 15:34
1
risposta

Questo sistema di autenticazione è sicuro per un'app mobile? Cosa posso fare per migliorarlo?

Gli utenti si autenticano con il proprio numero di telefono, ricevono un testo pin e, se è corretto, ricevono un token di accesso. Archivia il token di accesso in un DB in un modello Token . Il client invia sempre il token di accesso in un'i...
posta 14.04.2015 - 21:52
1
risposta

Come proteggere la mia API REST quando l'utente si autentica con Google sul client mobile?

Nella mia applicazione, costruisco REST API s in modo che l'utente possa interagire con il mio server delle applicazioni. Poiché non desidero mantenere User / Password, la mia app iOS autentica il client utilizzando Google. Succede...
posta 13.07.2014 - 22:34
1
risposta

PCI DSS 1.4 include tablet e smartphone?

1.4 installa il software firewall personale su qualsiasi computer mobile e / o di proprietà dei dipendenti con connettività diretta a Internet (ad esempio, computer portatili utilizzati dai dipendenti), che sono usati per accedere al rete del...
posta 28.05.2014 - 16:50
3
risposte

Quali meccanismi di sicurezza sono disponibili per le tastiere personalizzate di iOS?

Apple ha appena annunciato iOS 8. La nuova versione sembra essere più estendibile rispetto alle versioni precedenti e una di le nuove possibilità sono di consentire agli sviluppatori di sviluppare tastiere personalizzate, diverse da quelle pre...
posta 03.06.2014 - 13:11
1
risposta

Implicazioni sulla sicurezza delle credenziali condivise su APN privato

È normale che gli APN pubblici utilizzino credenziali condivise: quasi tutte le reti mobili nel Regno Unito usano le stesse credenziali su tutti i telefoni (vedi qui per un esempio). Nelle applicazioni M2M come la segnalazione di allarme an...
posta 14.11.2013 - 01:22
1
risposta

È possibile utilizzare "Blackberry Protect" insieme a un criterio IT BES?

È possibile utilizzare Blackberry Protect insieme a una politica IT BES? In tal caso, quali impostazioni sono incompatibili? Finora ho scoperto che la crittografia della memoria sembra essere incompatibile, ma mi piacerebbe vedere se qualcu...
posta 09.03.2011 - 17:33
2
risposte

Protezione di iPad e laptop in un'azienda

Abbiamo utenti nella nostra organizzazione che possiedono iPad e vorremmo collegarli alla rete; tuttavia, se gli utenti scaricano e archiviano dati sensibili sui dispositivi, ciò può costituire un problema di sicurezza. È possibile impedire agli...
posta 21.11.2011 - 09:17
1
risposta

Esiste uno svantaggio per il log locale rispetto al log in del server?

Per lo sviluppo di un'app mobile, è possibile scegliere di archiviare nomi utente e password nel dispositivo stesso o in un server (l'utente verrà autenticato su un server). Oltre a possibilmente l'utente deve gestire più password se ha più disp...
posta 13.11.2011 - 17:11