Domande con tag 'mobile'

0
risposte

Come fornire agli utenti finali l'accesso agli account precedentemente amministrati solo dai gestori?

Ho una domanda su come gestire una situazione di autenticazione un po 'unica. Abbiamo un sistema esistente con molti utenti che non hanno mai avuto accesso diretto ai loro account prima. Hanno manager che creano i loro account per loro. Se de...
posta 12.11.2018 - 16:27
0
risposte

Rischio che le app con accesso ai file salvati e al rullino fotografico tengano traccia di tutti i file e le foto salvate [chiuso]

Da quando ho fatto delle foto di alcuni documenti che non dovrebbero mai essere rilasciati al pubblico, mi chiedevo quanto fossero alti i rischi, che le immagini che ho realizzato siano state "salvate" da alcune delle mie app, o stiano semplicem...
posta 26.11.2018 - 13:40
0
risposte

Qual è il corretto processo end-to-end per la trasmissione / elaborazione di dati conformi a HIPPA?

Non è un esperto di sicurezza quindi scusami per quello che potrebbe essere una domanda di base. Sto creando un'app di salute che deve essere conforme a HIPPA. Naturalmente assumerò un consulente più tardi, ma ho bisogno di sapere come / potrebb...
posta 09.06.2018 - 12:34
0
risposte

L'attacco SS7 è tracciabile / rilevabile?

Si parla molto di attacchi SS7 . Anche se vecchio article , ma comunque interessante. Ma diciamo, qualcuno ha effettuato l'accesso al mio account che utilizza l'autenticazione in due passaggi (metodo di verifica SMS) e ho iniziato a sospett...
posta 19.01.2018 - 22:56
2
risposte

Come può qualcuno utilizzare il mio telefono per effettuare una chiamata in uscita e farlo visualizzare al provider di rete come il mio numero che ha effettuato la chiamata?

Ho fatto una telefonata al collega stamattina. Mentre stavo parlando la chiamata è stata disconnessa. Quando ho guardato il mio telefono stava facendo una chiamata a un altro numero, che non ho riconosciuto. Lasciai che la chiamata si connettess...
posta 21.08.2017 - 18:41
1
risposta

La rete dell'operatore si auto-imposta sulla scheda SIM?

Da quanto ho capito, questo è il modo in cui l'autenticazione SIM funziona: All'avvio del dispositivo mobile, ottiene IMSI dalla scheda SIM e lo invia alla rete dell'operatore La rete di operatori rileva che il Ki (chiave di autenticaz...
posta 21.08.2015 - 16:45
4
risposte

Ci sono rischi per la sicurezza nel rispondere a un messaggio SMS?

Ricevo regolarmente messaggi SMS apparentemente innocui da persone sconosciute. Di solito sono semplici, come "Ciao" o "Ciao" o "Sei lì?". Questo accade più volte alla settimana, e certamente abbastanza spesso da sembrare una specie di sforzo or...
posta 03.03.2017 - 06:17
0
risposte

Apple iOS e KRACK

KRACK è costituito da diverse vulnerabilità ( link ). Apple ha rilasciato patch contro CVE-2017-13077, CVE-2017-13078 e CVE-2017-13080 da quello che ho trovato nelle note di rilascio delle patch. Il resto del CVE non è applicabile a Apple iOS...
posta 23.04.2018 - 22:36
0
risposte

Posso rilevare identificatori univoci da chiacchiere radio casuali?

Sto cercando di scoprire se posso identificare in modo univoco gli smartphone (mi piacerebbe trovare identificatori costanti come IMEI) annusando passivamente le frequenze dei dati cellulari. So che i dati sensibili come SMS / DATA / CHIAMATE...
posta 23.11.2016 - 21:52
1
risposta

Come funziona la crittografia end-to-end con il web di whatsapp?

Da oggi ho notato che whatsapp usa la crittografia end-to-end. Tuttavia, anche web.whatsapp.com funziona ancora. WhatsApp stabilisce una connessione con il mio telefono per mantenere le cose sicure?     
posta 05.04.2016 - 19:29