Domande con tag 'mobile'

2
risposte

È possibile che un iPhone venga violato durante una telefonata?

Se chiamo qualcuno, possono entrare nel mio iPhone solo per essere al telefono con me e conoscendo il mio numero di telefono? Sono stato anche trasferito a un'altra persona durante la telefonata, se questo avrebbe fatto la differenza. O potrebbe...
posta 29.06.2016 - 15:30
1
risposta

È completamente sicuro memorizzare le credenziali non crittografate all'interno di una variabile nel dispositivo ios

Panoramica stiamo crittografando le credenziali usando il codice PIN come passphrase che l'utente imposta anche. Uno dei requisiti è NON RISPONDERE SEMPRE AL PINCODE in qualsiasi momento. Ogni volta che l'utente esce dall'app o esce dall'app,...
posta 05.02.2016 - 13:00
1
risposta

Come posso ispezionare / verificare un telefono Android se è vulnerabile a CVE-2012-4221 (o qualsiasi altro?)

Voglio creare una guida (o un'app) per controllare i dispositivi e determinare se l'hardware o il software è vulnerabile agli attacchi. Dato un telefono arbitrario, che procedura devo fare per determinare se esistono patch / vulnerabilità in...
posta 11.12.2015 - 15:07
2
risposte

Come testare la vulnerabilità del caricamento delle immagini in un'applicazione mobile?

Sto amministrando un'applicazione mobile con molti utenti. Gli utenti possono caricare le proprie immagini .jpg. Non posso sapere in questo momento se gli input delle immagini sull'applicazione che sto amministrando sono sterilizzati o meno,...
posta 14.08.2015 - 01:08
2
risposte

Attivazione della funzione per accedere non appena viene digitata la password corretta (senza premere invio)

Il mio telefono ha un'opzione per la schermata di blocco del PIN per sbloccarlo non appena viene inserito il numero corretto (senza premere invio). Ad esempio, se la password è 77912, è sufficiente inserire 77912 e non premere ↵ Che impatto h...
posta 03.06.2015 - 23:20
2
risposte

Come funzionerebbe il "firewall" per app iOS o Android per autorizzazioni estese (posizione, ecc.)?

Sono interessato a bloccare o segnalare l'utilizzo di autorizzazioni estese da parte di qualsiasi applicazione, indipendentemente dal fatto che vengano concessi tali diritti, ad esempio: GPS / Posizione / Wifi Dati del segnale radio Tel...
posta 28.05.2015 - 21:49
1
risposta

Perché le mie informazioni SSO dovrebbero essere memorizzate nella cache del mio iphone?

Sviluppo molte applicazioni / siti Web interni per il mio lavoro utilizzando il nostro SSO standard. Utilizza SAML2 e ha diversi livelli di sicurezza disponibili. Abbiamo un fornitore che lo sta utilizzando per uno dei nostri CMS interni. Fon...
posta 19.02.2015 - 16:22
1
risposta

Come è possibile Smurf Toolkit? [chiuso]

Probabilmente abbiamo già sentito parlare del Puffo Toolkit. È il modo GCHQ di intercettare i telefoni rivelato da Edward Snowden. Quindi presumibilmente possono prendere il controllo del telefono (anche spegnerlo / accenderlo!) Semplicemente in...
posta 15.10.2015 - 15:00
1
risposta

Rootkit, rilevamento e protezione Bootkits e modifica del firmware

Sono stato hackerato in modo estremamente intrusivo alla fine del 2013. Da allora non è passato un giorno in cui non ci pensi. Un sacco. La mia domanda ha a che fare con la probabilità che gli hacker abbiano alterato il mio BIOS in modo da avere...
posta 20.07.2015 - 23:15
2
risposte

Quanto è sicuro Goodlink per i telefoni cellulari rispetto ad Activesync?

Alcuni dei nostri utenti più tecnici stanno sostenendo di utilizzare Activesync per i loro telefoni, mentre lo standard aziendale è limitato a Blackberry ea qualsiasi dispositivo che supporti Goodlink. Un argomento è l'exploit teorico in cui...
posta 04.10.2011 - 17:35