Todas las preguntas

4
respuestas

Aplicación para monitorear las actividades del software [cerrado]

Estoy haciendo pruebas de caja negra en un software que está instalado en mi máquina local. Quiero analizar y ver la lista de archivos y entradas de registro que el software crea / modifica / elimina. Básicamente analice un software para los arc...
pregunta 17.05.2013 - 08:33
3
respuestas

¿Puede una consola de JavaScript del navegador alguna vez ser un problema?

Estoy seguro de que la mayoría de ustedes está familiarizado con el juego basado en JavaScript Candy Box . Como probablemente sepas, uno puede engañar al sistema de dulces de este juego enviando comandos a la consola. Por ejemplo, si hace...
pregunta 21.05.2015 - 04:55
3
respuestas

Autentificación de clave pública SSH vs Nombre de usuario / contraseña para acceso a API

Tengo un dispositivo Linux que realizará llamadas periódicas a un servidor API, por ejemplo, cada vez que se inicia el sistema. Cada vez, entonces debería autenticarse y luego hacer lo suyo. Puedo almacenar el nombre de usuario / contraseña e...
pregunta 18.03.2015 - 23:36
3
respuestas

¿Cómo funciona el "ransomware"?

Así que me pregunto cómo funcionan los archivos de Ransomware. Sé que Ransomware encripta todos los archivos con AES-256 para la velocidad, pero ¿dónde entra RSA? Aparentemente, RSA es lento para cifrar archivos, por lo que usa AES-256 primer...
pregunta 26.01.2016 - 07:17
4
respuestas

¿Cómo puedo configurar mi servidor para que solo acepte solicitudes de mi propia aplicación cliente? (similar a los certificados de cliente SSL)

Me gustaría que las API de mi servidor solo acepten solicitudes de mi propia aplicación, para evitar que otros clientes "maliciosos" de mi servicio. Según tengo entendido, la forma de hacerlo sería con un "certificado de cliente" que la aplic...
pregunta 17.02.2015 - 13:01
2
respuestas

Traté de interrumpir mi WiFi: ¿es lo suficientemente fuerte la letra mayúscula de 8?

Mi contraseña de Wi-Fi WPA-PSK se veía bastante débil: 8 letras mayúsculas. He comprobado con otro enrutador del mismo proveedor y el patrón es el mismo. Para ver qué tan débil es esto, traté de piratearlo, asumiendo que solo sabía lo anterio...
pregunta 29.11.2015 - 16:17
2
respuestas

Compartir claves RSA entre los protocolos PGP y SSH: ¿Esto representa un riesgo para la seguridad?

Si genero una subclave PGP que solo tiene la capacidad de autenticación y la uso para generar un par de claves SSH para autenticar Git, por ejemplo, ¿representa una amenaza para la seguridad? Cuando lo haga, ¿debo usar mi clave privada PGP o...
pregunta 06.06.2015 - 19:22
3
respuestas

¿Es el token de URL aleatorio lo suficientemente seguro para adjuntar archivos y otro contenido de usuario? [duplicar]

Digamos que tenemos un sistema hipotético donde los usuarios agregan varios archivos y son confidenciales, por ejemplo. Digamos un archivo adjunto a un mensaje privado. Por lo general, no es tan fácil verificar los derechos de acceso (en térmi...
pregunta 28.01.2016 - 15:31
2
respuestas

Tarjetas inteligentes para la autenticación de usuarios: ¿es importante la configuración de PIN?

En el dominio de nuestra empresa ahora podemos iniciar sesión en Windows usando una tarjeta inteligente más un PIN numérico de 4 dígitos. La misma tarjeta inteligente se usa para firmar correos electrónicos también. Tengo entendido que la aut...
pregunta 05.10.2015 - 12:34
3
respuestas

¿Existe un proceso para identificar las amenazas relacionadas con las implementaciones?

Leí sobre el modelado de amenazas de aplicaciones que hace que los productos de software estén seguros desde sus etapas iniciales (SDLC). Pero si hacemos algo mal en la fase de implementación, eso será un problema. Por ejemplo, un administrad...
pregunta 07.08.2015 - 14:17