Todas las preguntas

1
respuesta

¿Hasta qué punto puede Google acceder a los datos en las ubicaciones de almacenamiento estándar de Android sin restricciones?

Android docs enumera una serie de lugares para almacenar datos aquí . ¿Hasta qué punto puede Google acceder a los datos en estos lugares si el desarrollador no desea que los tengan? En otras palabras, si guardo un dato privado en una apli...
pregunta 03.08.2014 - 03:00
1
respuesta

¿Qué información se expone cuando envío un mensaje desde mi dispositivo móvil?

Cuando envío un mensaje de texto y / o un correo electrónico, con o sin los servicios de ubicación activados, ¿qué información está disponible para el destinatario de ese mensaje si saben cómo leer los datos detrás del mensaje original? IE: ubic...
pregunta 13.02.2014 - 19:17
3
respuestas

¿Por qué no puede un hash criptográfico dentro de un criptograma servir como MAC? [duplicar]

Mi pregunta está estrechamente relacionada con ¿Por qué? ¿Necesita autenticación de mensajes además del cifrado? Específicamente estoy interesado en la criptografía de clave simétrica. Entiendo que los atacantes pueden modificar los mensa...
pregunta 03.10.2014 - 05:53
1
respuesta

Política de seguridad del contenido e inicio de sesión de Facebook

Esta pregunta parece estar relacionada con enlace , pero no estoy desarrollando una extensión de Chrome. Estoy desarrollando una aplicación web normal. Estoy tratando de integrar el inicio de sesión de Facebook en mi sitio web, que tiene u...
pregunta 18.04.2014 - 10:39
2
respuestas

¿Cómo verifico si es seguro ejecutar un script?

He estado usando NoScript durante un par de años, pero parece que no puedo averiguar qué scripts son seguros para permitir y la mayoría de las veces solo permito temporalmente todos los scripts. ¿Hay alguna forma de verificar si un script es seg...
pregunta 07.09.2014 - 03:44
1
respuesta

¿Cómo funciona la firma con Elliptic Curve Crypto?

Así que he leído y tengo una comprensión decente de cómo funciona el criptografía con la criptografía de curva elíptica. También creo que entiendo cómo funciona la firma con cosas como el algoritmo de firma digital de curva elíptica (ECDSA). El...
pregunta 06.07.2014 - 03:11
3
respuestas

Detectar agente de arp-cache / spoofer

La situación es: una sala llena de 200-300 personas, una de ellas está realizando un ataque de arp-cache poisioning. O jugar con mi red a través de wifi de ninguna manera. ¿Hay una manera de determinar la ubicación de él? ¿Usando algún tipo de a...
pregunta 19.05.2014 - 17:58
3
respuestas

Separación de pasos de inicio de sesión seguros

Estoy rediseñando una pantalla de inicio de sesión para una aplicación de servicios financieros. Actualmente, esto solicita el ID de usuario y la contraseña, luego (en la misma pantalla) se solicitan 2 dígitos de un PIN de 6 dígitos; estos 2 díg...
pregunta 17.03.2014 - 10:00
1
respuesta

HMAC clave secreta cliente almacenamiento

He leído numerosos artículos sobre el uso de HMAC y la clave secreta para la autenticación del cliente en una aplicación de cliente RESTful (Javascript) hoy. Sin embargo, no encuentro una sola fuente que pueda explicarme de manera transparente u...
pregunta 30.05.2014 - 12:07
2
respuestas

¿El proveedor puede acceder a mi red local?

Recientemente hablé con mi ISP sobre muchas cosas, básicamente relacionadas con la seguridad de mi (pequeña) empresa, este tipo es un gurú de las redes para mí, pero hizo algo extraño que me preocupa. Básicamente, tengo una máquina de desarrollo...
pregunta 16.02.2014 - 17:54