Domande con tag 'mobile'

1
risposta

Un'app per dispositivi mobili è in grado di verificare quale password viene salvata localmente tramite una funzione rivolta all'utente?

Lavoro in un'azienda che sta attualmente lavorando per proteggere la propria app mobile (nativa iOS) aggiungendo i punti di controllo agli schermi sensibili alla sicurezza sul dispositivo (i dati sono memorizzati nel portachiavi iOS). All'utente...
posta 14.05.2014 - 23:59
2
risposte

Crittografia GSM A5 / 1: gestione delle chiavi

Attualmente sto studiando l'algoritmo A5 / 1 utilizzato per la crittografia GSM. Ho capito come, grazie alla chiave privata simmetrica e al controtelaio pubblico, è possibile crittografare la comunicazione tra A e B. Tuttavia, quello che non...
posta 18.03.2014 - 17:02
1
risposta

Quale rete cellulare viene utilizzata per il recupero di furti di automobili? Può essere utilizzato per PC e dispositivi mobili?

Sono interessato a inviare un comando di cancellazione remota per il furto di dispositivi IT, come un telefono cellulare o un dispositivo connesso wifi. Tuttavia, la maggior parte delle tecnologie di cancellazione remota richiede che il servizio...
posta 21.05.2013 - 04:45
1
risposta

Punto di partenza per Mobile Device Security in particolare in un'impostazione MDM?

Sto cercando alcuni buoni materiali di riferimento (libri, blog, nomi, ecc.) riguardanti Sicurezza dei dispositivi mobili . Sono interessato in particolare alla gestione dei dispositivi mobili (MDM) aziendale in cui spesso le aziende devono g...
posta 16.05.2013 - 16:42
1
risposta

Qualche rischio di posta elettronica configurato per l'accesso pop / imap?

Se il mio cellulare è infettato da malware e l'unica connessione che ho con la mia rete aziendale è che il client di posta elettronica nel telefono è configurato per la posta (pop / imap), quale sarebbe il rischio di ottenere la mia rete azienda...
posta 05.11.2013 - 21:17
1
risposta

iOS: sandbox di un'app per iphone

Sono nuovo di iOS quindi ho solo una conoscenza limitata di iOS in generale. Per scopi di autoapprendimento, mi piacerebbe sapere diverse cose, dato che sono piuttosto confuso dopo aver cercato sul Web. So che esiste una sandbox per ogni app...
posta 26.11.2013 - 04:06
1
risposta

Sarebbe possibile estrarre stringhe user-user da dati 3G / 4G

In una posizione in cui i dati 3G / 4G sono vietati, sarebbe praticamente possibile estrarre stringhe di user-agent dai dati 3G / 4G e confrontati con un elenco di browser mobili conosciuti, supponendo che sia stata utilizzata l'attrezzatura c...
posta 29.12.2012 - 23:57
2
risposte

Il Business Endpoint Security di Webroot è fino all'alba per la forza lavoro mobile?

Sono in una piccola azienda di software e mi sto preparando per iniziare a supportare 7 venditori di vendite a distanza sulla strada. Tutti hanno ultrabooks recenti e la maggior parte degli strumenti che useranno sono nel "cloud" (strumenti SaaS...
posta 10.01.2013 - 16:51
1
risposta

Autenticazione e rimozione della capacità di riprodurre informazioni da una macchina compromessa

Considera questo scenario. Si dispone di un computer client compromesso e di una macchina "master" che monitora lo stato del client (IsCompromised = {True | False}). Il client ha un agente che si ricontrolla nel master a intervalli definiti per...
posta 28.08.2013 - 19:22
1
risposta

Fuzzing API Android

Sto pensando di provare a creare un'avamplificatore API Android (non ho mai creato un fuzzer in precedenza, ma capisco i concetti), e mi chiedevo quali chiamate API sarebbero state le più interessanti per il punto di vista della sicurezza dal pu...
posta 26.07.2012 - 12:30