Todas las preguntas

2
respuestas

¿La carga útil de la notificación push también debe estar cifrada?

Si tiene una aplicación totalmente encriptada de extremo a extremo, los mensajes de envío enviados al APNS o GCM también deben estar encriptados. La carga útil solo contiene identificadores de mensajes, de uid n conversation gid. ¿Existe un r...
pregunta 19.01.2018 - 08:39
2
respuestas

¿Qué "ataques de tiempo" podrían realizar los sitios web con las fechas de los archivos modificados por última vez?

enlace describe la propiedad .lastModified de un objeto File en JavaScript (generalmente creado cuando un usuario selecciona un archivo a través de un elemento HTML <input type="file"> ; ¡el JavaScript en el navegador...
pregunta 16.04.2018 - 14:25
1
respuesta

¿Se pueden falsificar los hashes y tamaños de archivo de Emule MD4?

Discúlpeme si no utilizo la terminología adecuada, soy abogado e intento obtener más información sobre algo que mi hijo me ha indicado. En Alemania, las agencias de aplicación de la ley utilizan versiones mejoradas de Emule para buscar cargad...
pregunta 14.03.2018 - 08:19
1
respuesta

¿Cómo se obtiene el hash del archivo PE de un archivo firmado?

Tengo un binario de PE con una firma digital. Quiero obtener el hash PE original (no el hash de todo el archivo). No puedo entender cómo leerlo del archivo. La especificación de Authenticode sugiere que el bloque de firmas PKCS # 7 (por ejemp...
pregunta 08.02.2018 - 01:00
1
respuesta

¿Los casilleros de aplicaciones mejoran la seguridad de los teléfonos inteligentes?

Recientemente instalé Norton App Lock en mi teléfono inteligente . Solicita un patrón de contraseña cada vez que uno intenta abrir una aplicación. Por lo tanto, teóricamente, lo protege en caso de que alguien pueda omitir el patrón de contrase...
pregunta 22.05.2018 - 12:48
1
respuesta

¿Cómo funciona Gmit's -mmitigate-rop?

GCC 6 tiene una bandera, -mmitigate-rop , que compila binarios de una manera que reduce el número de gadgets explotables por ROP. La documentación de GCC que explica esta característica es mínima: -mmitigate-rop Try to avoid generat...
pregunta 10.03.2018 - 07:08
1
respuesta

¿Qué tan seguro es usar la autenticación basada en huellas digitales en dispositivos Android sin cifrar?

Ya que necesitaba permisos de root para varias aplicaciones en mi dispositivo Samsung Galaxy S8 + ( SM-G955F ), seguí una guía que mostraba cómo instalar un binario de superusuario en el Android 7 del dispositivo. Hubo una advertencia: tal pr...
pregunta 10.04.2018 - 21:31
2
respuestas

cuenta de iTunes se unió a grupo familiar sin permiso

Hace unas semanas recibí un correo electrónico de que alguien (no yo) había hecho algunas compras en el juego en una cuenta de iTunes. Ingresé a mi cuenta de iTunes y vi las transacciones, y de que mi cuenta era algo así como unida a una cuenta...
pregunta 28.04.2018 - 05:52
1
respuesta

¿Cómo atacaría alguien un secreto no verdaderamente aleatorio producido por un humano?

Especialmente en las criptomonedas, a menudo se oye a la gente decir que las claves / semillas privadas no deben ser escritas "al azar" por los humanos, sino que utilizan un generador de números verdaderamente aleatorios. Entiendo que los humano...
pregunta 12.01.2018 - 04:42
1
respuesta

Hacer pivotar una conexión VPN

Escenario: un atacante está conectado a través de VPN a un host remoto desconocido. Se supone que el host remoto tiene dos NIC, una que sirve a la VPN y la otra a otra subred desconocida. Además, el host remoto no se puede explotar utilizando ot...
pregunta 25.01.2018 - 18:39