Todas las preguntas

2
respuestas

¿Qué tan seguro es el almacenamiento privado de una aplicación móvil?

¿Existen fallas / hacks de seguridad conocidos para obtener acceso al almacenamiento privado (sistema de archivos o base de datos SQLite) de las aplicaciones de Android e iOS? ¿Qué medidas toman Google y Apple para "prevenir" este tipo de ata...
pregunta 24.11.2013 - 12:26
3
respuestas

¿Existe una taxonomía preexistente de atacantes?

Al crear una política de seguridad (e implementarla), debe saber contra quién está defendiendo. Me gustaría usar términos apropiados, si ya están definidos. Estoy imaginando una lista como: atacantes pasivos : aquellos que no están interesa...
pregunta 11.09.2013 - 19:10
1
respuesta

¿Cómo sabrán los usuarios si su sesión está protegida por DNSSec o no?

Hay un valor de seguridad definido en tener conexiones verificadas por DNSSec, sin embargo, todavía tengo que ver si el software indica si la conexión es segura. En última instancia, me gustaría que mis usuarios reconocieran que DNSSec es una...
pregunta 25.09.2011 - 15:08
2
respuestas

¿Cuándo debo usar el cifrado de la capa de mensajes frente al cifrado de la capa de transporte?

Básicamente tendré que asegurar una conexión entre diferentes saltos. Por lo tanto, incluso si se sabe que TLS es el mejor de su clase, me pregunto si en tal caso el cifrado basado en mensajes no valdría más que el cifrado basado en la capa de t...
pregunta 08.07.2011 - 18:06
2
respuestas

¿Por qué alguien crearía una clave pública de OpenPGP con mi nombre y dirección de correo electrónico?

Por casualidad, escribí gpg2 --search myemailaddress en la línea de comandos y busqué servidores de llaves públicos para mi dirección de correo electrónico (en realidad solo quería buscar en mi llavero local, para el cual debería haber us...
pregunta 15.10.2013 - 08:33
3
respuestas

¿Puede una codificación de servidor no coincidente en HTTP POST o GET resultar en un problema de seguridad?

Es posible que un servidor analice los datos POST y GET de HTTP con una codificación fija o dinámica con la respuesta del cliente. Considere la situación en la que un cliente usa UTF7,32 o cualquier otra codificación que no sea UTF8. El servi...
pregunta 02.12.2013 - 20:36
2
respuestas

¿Cómo encontrar y protegerse contra la vulnerabilidad explotada en una aplicación PHP basada en la URL registrada?

Me han atacado en un servidor host compartido y me dijeron que debería configurar mi propio archivo php.ini correctamente. Tengo un pequeño programa PHP / MySQL con una función de registro, un pequeño sitio de administración. Sin embargo,...
pregunta 12.09.2011 - 21:56
1
respuesta

¿POS sigue siendo compatible con PCI después de Single Sign-on?

Tengo un sistema de punto de venta que es una aplicación web. También tengo un sistema de informes independiente que es una aplicación web y un sistema de inventario separado que es una aplicación web. Es necesario usar los 3 para dirigir el neg...
pregunta 27.09.2011 - 15:29
3
respuestas

Paypal IPN, SSL y ataques intermedios

Bien, supongamos que he estado implementando paypal IPN , y mi servidor responderá verificando con "https: // www.paypal.com/cgi-bin/webscr "y obtuve el mensaje VERIFICADO. Primero, si mi servidor se conecta a PayPal mediante SSL, ¿garantiza...
pregunta 07.07.2011 - 05:55
1
respuesta

Pruebas de penetración de aplicaciones de Silverlight

¿Cuál sería el proceso para pentesting una aplicación de Silverlight? ¿Cuál sería el mejor método para proceder en una prueba manual? ¿Alguna herramienta específica de uso? Por ejemplo, una aplicación con mucha carga de archivos, campos de entra...
pregunta 09.11.2011 - 16:58