Domande con tag 'mobile'

0
risposte

Perché Telegram è molto più popolare di Signal, che è, secondo tutto ciò che ho letto, più sicuro? [chiuso]

Sto ignorando app come WhatsApp e Viber, perché presumo che la maggior parte dei loro utenti non sia particolarmente preoccupata per la privacy, quindi non sorprende che abbiano più utenti. Ma com'è possibile che, secondo Google Play Store, T...
posta 08.05.2016 - 15:27
0
risposte

Qual è la funzione di codifica sicura di iOS e quali rischi mitiga?

iOS 6 e successivi consente agli sviluppatori di implementare un metodo di codifica sicuro che sembra impedire la de-serializzazione degli oggetti impostor Qualcuno spiega cosa potrebbe effettivamente proteggere ai non addetti ai lavori?  ...
posta 12.05.2016 - 19:00
2
risposte

Revisione del codice di sicurezza Apple Swift - strumenti e documentazione

Devo eseguire una revisione del codice di sicurezza su un'enorme applicazione Swift. Ho fatto molti test di penetrazione mobile prima e qualche revisione del codice, ma mai su iOS Swift Apps. Sto principalmente cercando informazioni e materiale...
posta 07.07.2016 - 10:59
2
risposte

Autenticazione biometrica remota tramite cellulare

Mentre Google si sforza di eliminare le password, l'autenticazione biometrica come metodo per dimostrare l'identità ha guadagnato popolarità. Entrare in un sistema usando un'impronta digitale o altri dati biometrici sarebbe una cosa molto diffic...
posta 02.07.2016 - 10:51
1
risposta

Perché le applicazioni mobili condividono le caratteristiche del dispositivo con terze parti?

È noto che le applicazioni mobili possono condividere con terze parti diversi tipi di dati dalle informazioni sul dispositivo ai termini di ricerca utilizzati nell'applicazione. Comprendo che i termini di ricerca sono utili alle aziende per o...
posta 02.05.2016 - 18:54
0
risposte

Chiamate crittografate end-to-end su trasporto GSM (non dati / VoIP)

Poiché il problema si pone, dovrebbe essere (o potrebbe essere) possibile, crittografare la voce, che viene trasmessa attraverso la chiamata vocale GSM in questo modo, in modo che sia crittografata end-to-end. Idealmente in forma simile a que...
posta 01.08.2016 - 20:47
0
risposte

Sono disponibili dump di dispositivi Android da utilizzare come set di dati?

Sono interessato a trovare i dump dei dati del dispositivo Android in modo da utilizzarli nella mia ricerca di dottorato, riguardante l'analisi dei dati. Sono stato in grado di incontrare solo due fonti online; uno di questi non disponibile al m...
posta 22.04.2016 - 13:31
1
risposta

COPE vs. BYOD - come dipendente perché dovrei essere interessato al BYOD? [chiuso]

Sono curioso qual è la motivazione per i dipendenti di andare con BYOD? Come dipendente, perché dovrei consentire l'installazione della soluzione MDM sul mio smartphone?     
posta 18.03.2016 - 17:27
0
risposte

TLS in reti mobili / wireless lente / instabili [chiuso]

Abbiamo questo software tunnel VPN piuttosto vecchio che è in esecuzione in varie reti wireless / mobile (da 2G mobile e verso l'alto). Al momento sta eseguendo WTLS, poiché questo software risale ai tempi in cui WAP era bello. Vogliamo sostitui...
posta 22.11.2015 - 12:27
0
risposte

Divulgazione di informazioni sensibili tramite plist su iOS, influisce sulla sicurezza?

Il team di sicurezza ha rilevato informazioni riservate divulgate in info.plist , inoltre sono state esposte le chiavi API. Viene utilizzato Fabric e la chiave API Fabric è il modo per autenticare gli utenti oi loro client per tutti i l...
posta 10.12.2015 - 16:51