Domande con tag 'mobile'

1
risposta

Ci sono attacchi Bluetooth su smartphone che non notificheranno l'utente dell'attacco?

Ci sono attacchi Bluetooth su smartphone che non notificheranno l'utente dell'attacco? In particolare, forzare un ripristino o aprire un'applicazione.     
posta 27.07.2012 - 10:36
2
risposte

Activesync: se disattivo o rinominare l'account AD significa che il telefono non verrà cancellato?

Supponiamo che un telefono Activesync debba essere cancellato perché è stato smarrito, rubato o è stato risolto da un dipendente. Se disabilitiamo l'account prima di cancellare il dispositivo (o il dispositivo che riceve il comando wipe) sign...
posta 22.10.2012 - 20:51
1
risposta

Quanto è efficace la revoca del certificato Activesync utilizzando CRL o OCSP

Abbiamo stabilito che alcuni dei problemi relativi al blocco degli account sono correlati ai dispositivi Activesync che utilizzano password vecchie / scadute. Un modo per porre rimedio a un problema di blocco dell'account è quello di emettere...
posta 26.02.2013 - 23:40
1
risposta

Come dovrei bloccare le connessioni BIS dall'accesso al mio Exchange Server

BIS è una tecnologia di Blackberry che consente agli utenti finali di connettersi a un server Exchange senza un server BES. Il problema è che BES asserisce un criterio di sicurezza sui dispositivi e BIS non lo riconosce o supporta la funziona...
posta 23.01.2012 - 22:09
0
risposte

In che modo i fornitori di terze parti rimuovono il blocco SIM su un telefono cellulare?

Esistono fornitori di servizi online che offrono la possibilità di rimuovere il blocco della SIM sui telefoni cellulari inviando un'e-mail al codice di sblocco. Tutto ciò che chiedono è l'IMEI del telefono e il nome del provider di rete. In u...
posta 09.09.2018 - 17:13
0
risposte

Quali sono le implicazioni sulla sicurezza dell'uso di un iPhone acquistato in Cina

Recentemente ho acquistato un iPhone da Craigslist, ma è venuto alla mia attenzione che il telefono è stato acquistato dal suo proprietario originale in Cina (il modello no è: A1528). Ci sono implicazioni sulla sicurezza se utilizzo questo dispo...
posta 08.10.2018 - 02:55
0
risposte

Quali tipi di attacchi sono possibili sui router 3G / 4G [chiuso]

Quanto più o meno sicuro è l'utilizzo di un router mobile (3G / 4G) per connettersi a Internet? So che l'uso di tor su Internet dovrebbe rendere inutili le intercettazioni, ma escludendo l'accesso fisico, quali tipi di attacchi o exploit sono...
posta 26.08.2018 - 18:25
0
risposte

Quali dati raccoglie la tastiera bitmoji su di me?

Bitmoji è una tastiera virtuale per iOS e Android per creare emoji personalizzati (molto parafrasati). Ho trovato alcuni blog che esaminano le autorizzazioni richieste e la politica sulla privacy condivisa con Snapchat: link link E...
posta 31.07.2018 - 02:50
1
risposta

Analisi statiche delle applicazioni Android che utilizzano Androguard

Sto costruendo un progetto, una parte della quale implica l'esecuzione di analisi statiche per le applicazioni Android. Conosco Androguard ei suoi strumenti che aiutano ad analizzare gli apk di Android. Ma sono bloccato e non so come proceder...
posta 06.09.2013 - 02:09
0
risposte

Quali sono i rischi per la sicurezza per le applicazioni che utilizzano la visualizzazione Web di Cordova sui dispositivi mobili?

Sto creando app ibride in Cordova. Crea una visualizzazione Web e rende contenuti HTML / JS / CSS al suo interno sui telefoni cellulari, rendendolo simile a un'app, ma in realtà è solo una pagina Web locale. Ora sono un po 'preoccupato per la...
posta 13.04.2018 - 11:42