Todas las preguntas

3
respuestas

Javascript - Cifrado del lado del cliente / almacenamiento de claves

Me doy cuenta de que esto a menudo se describe como una mala idea. Así que, en primer lugar, indicaré la motivación. Siéntete libre de criticar esto. Crear un producto para una industria que tiende a preocuparse demasiado por la seguridad. El...
pregunta 13.09.2017 - 15:55
3
respuestas

Copiar clave pública SSH de Windows a Ubuntu

Estoy tratando de obtener mi clave pública ssh de mi cliente de Windows al host de Ubuntu, pero no tengo idea de cómo hacerlo. Intenté encontrar el archivo authorized_keys, pero no tuve éxito. El comando ssh-copy-id no funcionó desde Windows. Ge...
pregunta 21.08.2017 - 23:50
1
respuesta

Dispositivo misterioso en la red, necesita algunas sugerencias

Acabo de hacer un análisis rápido de mi red doméstica y encontré este misterioso escritorio de Intel, parece que es un chipset Intel Ethernet, pero pensé que el nombre "QMDL" era incompleto y me preguntaba si alguien había visto algo como esto....
pregunta 19.06.2017 - 19:03
2
respuestas

¿Qué tan seguro es almacenar una contraseña encriptada en el almacenamiento local HTML5?

Background Estoy intentando desarrollar una aplicación web en la que un usuario pueda iniciar sesión con su contraseña 'P' y, al iniciar sesión, puede crear una contraseña maestra 'MP'. MP se puede usar para abrir / cerrar una bóveda (como los...
pregunta 20.06.2017 - 22:54
1
respuesta

Almacenamiento del token de autenticación en un dispositivo Android

Mi servidor me está enviando acceso y un token de actualización al iniciar sesión. ¿Debo guardarlos en las preferencias compartidas de Android cifrándolos? Quiero saber cuál es la mejor práctica para almacenar estos tokens, ya que almacenarlos d...
pregunta 23.10.2017 - 05:14
1
respuesta

tipos MIME que permiten XSS en navegadores modernos

Supongamos que es posible alojar archivos arbitrarios en goodguys.com , que se entregan con un tipo MIME controlado por el atacante y X-Content-Type-Options=nosniff . ¿Qué tipos de MIME permiten XSS cuando se usan como fuente de un i...
pregunta 20.08.2017 - 10:37
3
respuestas

¿La seguridad de la cadena de bloques depende de la cantidad de transacciones en el tiempo?

Tengo un conocimiento básico de cómo funcionan las tecnologías de blockchain. Sé que depende del libro de contabilidad donde se registran las transacciones y se puede verificar de forma efectiva. Nadie debería poder modificar el libro mayo...
pregunta 30.08.2017 - 19:19
1
respuesta

¿Cómo puedo saber si una aplicación de Android está completamente eliminada?

Saludo. Acabo de recibir un nuevo teléfono. Tiene estas dos aplicaciones: Clean Master (by Cheetah Mobile) CM Security (by Cheetah Mobile) Sé que estas dos aplicaciones toman la información del usuario sin consentimiento. (Para aquellos que...
pregunta 22.12.2017 - 02:47
1
respuesta

¿Se puede inducir a un teléfono móvil a retroceder a las comunicaciones 2G?

enlace Por lo tanto, un montón de llaves de la tarjeta SIM probablemente fueron robadas, pero Gemalto afirma que esto solo afectaría a las redes 2G. Suponiendo que todo esto es cierto, sigue siendo el caso de que existen redes 2G junto c...
pregunta 05.05.2015 - 04:07
1
respuesta

El programa se explota dentro de gdb, el nuevo shell se genera pero se termina de inmediato

Estoy intentando explotar un programa SUID. El programa es: #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #define e(); if(((unsigned int)ptr & 0xff000000)==0xca000000) { setresu...
pregunta 22.06.2015 - 07:19