Domande con tag 'mobile'

2
risposte

Come proteggi olisticamente un servizio Web dagli attacchi di rete e MITM?

Ho diversi servizi web finanziari a cui è possibile accedere tramite HTTPS, tuttavia i dispositivi client potrebbero accedere ai servizi Web tramite WiFi non trusted, tramite proxy discutibili e, eventualmente, toR exit node. Domanda Com...
posta 29.12.2012 - 16:57
1
risposta

Come verificare i dati da localStorage su un server

Questo è un cross-post dal mio Programmers.StackExchange post - Penso che questo potrebbe essere un forum migliore per porre questa domanda. Amministratori: cancella uno di essi come ritieni opportuno. Sulla mia app mobile, sto memorizzan...
posta 09.01.2013 - 11:27
3
risposte

Come impedire agli utenti non autorizzati di accedere a un'immagine sul mio server solo tramite URL?

Ho alcune immagini generate dinamicamente sul mio server (di alto valore commerciale), che dovrebbero essere visualizzate solo tramite la nostra app mobile. L'immagine viene semplicemente caricata dall'URL come PNG. Come posso impedire alle pers...
posta 21.11.2018 - 08:38
2
risposte

Previeni lo spoofing del testo: i migliori metodi

In un ambiente aziendale siamo stati sommersi da testi falsi che sembrano provenire dall'ufficio aziendale. Dopo molte ricerche sembra che Verizon non sia in grado di fornire assistenza. Mi chiedo solo se qualcuno ha sperimentato questo e i m...
posta 27.11.2018 - 15:34
2
risposte

Posso istruire un Telco per impedire le connessioni 2G dai nostri telefoni?

Dato che 2G si è dimostrato insicuro (rotto) a DefCon, è possibile che un dipartimento IT aziendale lavori con Telco e bandisca le connessioni 2G per i propri dispositivi? Alcuni telefoni cellulari non sono in grado di disabilitare le conness...
posta 03.03.2012 - 16:32
1
risposta

Autenticazione dell'applicazione mobile tramite UUID

Scrivo codice di back-end per applicazioni mobili. Ho bisogno di scrivere il codice per l'autenticazione e la soluzione più semplice e sicura che riesca a pensare è: All'accesso dell'utente, il dispositivo invia nome utente e password al...
posta 18.09.2018 - 15:40
2
risposte

Quale modello di minaccia implica alcun beneficio per gli spacciatori di droga che utilizzano i telefoni stupidi di candy bar per le attività commerciali con gli iPhone per uso personale?

Voglio dire se le forze dell'ordine o altri attori statali stanno controllando le loro comunicazioni, ha senso essere anonimo, ma ho appena visto un ragazzo che era ovviamente uno spacciatore di droga nel sottosuolo con un iPhone in una mano e d...
posta 02.11.2017 - 18:38
1
risposta

Può essere identificata la posizione / proprietario del telefono cellulare

Supponiamo che qualcuno usi il telefono cellulare della rete GSM per perseguire le sue attività online su piattaforme di social networking. Il telefono cellulare è Android e tutte le attività online sono eseguite tramite un tunnel VPN (Droid VPN...
posta 04.05.2018 - 12:59
2
risposte

Quando si collega il laptop a Internet tramite VPN tramite l'hotspot del telefono, la VPN deve essere attiva su telefono, laptop o entrambi?

L'obiettivo è collegare un laptop a Internet tramite una VPN tramite l'hotspot o il cavo USB di un telefono cellulare. La VPN può essere attivata sul laptop, sul telefono o entrambi? In secondo luogo, l'uso di un cavo USB è sostanzialmente...
posta 05.10.2017 - 22:40
1
risposta

Il controllo dominio / sottodominio è necessario quando si esegue il blocco della chiave pubblica?

Recentemente ho lavorato a un'app mobile e ho stabilito la chiave pubblica per le connessioni con il mio server. Le connessioni dall'app client possono essere apportate a vari sottodomini del dominio del server principale. Il controllo del do...
posta 13.12.2016 - 23:29