Todas las preguntas

2
respuestas

¿Los números de tarjeta no son válidos conforme a PCI?

Si un comerciante envía un número de tarjeta no válido al banco, ¿tendrá el banco para asegurar que la información sea compatible con PCI?     
pregunta 26.03.2014 - 00:27
2
respuestas

¿Qué hacer si alguna vez pierde una tarjeta inteligente?

Quiero usar una tarjeta inteligente OpenPGP para firmar lanzamientos, pero no estoy seguro de qué hacer si alguna vez pierdo la tarjeta o se rompe. Mi idea es generar la clave usando GnuPG en una computadora aislada, cifrarla y hacer una copi...
pregunta 07.03.2014 - 21:23
1
respuesta

La instalación del perfil en la aplicación de correo "Bueno" le da a alguien permiso de administrador en mi iPhone

Mi nueva empresa usa la aplicación "BUENA" para los correos electrónicos. Pero para usarlo, tengo que instalar un BUEN perfil con la descripción: "Instalar este perfil para inscribirse en el servicio de perfil cifrado". Si elijo "Instalar", reci...
pregunta 06.03.2014 - 13:42
2
respuestas

Dirección de datos invertida en la pila

Como recuerdo de mi curso de microcontrolador, la pila está al final de la memoria, mientras que al principio hay algunos punteros de interrupción, código de programa y datos posteriores. Como la pila está al final de la memoria, crece en direcc...
pregunta 17.01.2014 - 16:10
2
respuestas

Metodologías de prueba de seguridad API

He estado encontrando cada vez más clientes que necesitan sus puntos finales de API (generalmente REST) analizados para detectar vulnerabilidades y quería llegar para ver si alguien tiene algunas recomendaciones más allá de lo que he estado haci...
pregunta 05.02.2014 - 22:34
4
respuestas

¿Qué cosas debo verificar cuando le doy a un cliente el control del parámetro de nombre de archivo a la función open () de C?

Estoy haciendo un proyecto escolar donde estamos construyendo un servidor web simple en C. Para implementar esto, leo la primera línea de la solicitud (todo lo que necesito para mis propósitos) y analizo la cadena central como el nombre del arch...
pregunta 26.02.2014 - 23:32
3
respuestas

¿Cómo se encuentra en algunos medios extraíbles, al habilitar / deshabilitar la protección con contraseña, los cambios se producen de inmediato?

Por ejemplo, tengo un disco duro externo WD Passport. Después de instalar la seguridad de WD, puedo habilitar y deshabilitar la protección con contraseña, sin embargo, la configuración básicamente se aplica instantáneamente. ¿Significa esto que...
pregunta 31.01.2014 - 03:31
1
respuesta

¿Cómo verificar las firmas de firma de código ejecutable?

¿Cómo puedo ver todas las firmas de firma de código que tiene un ejecutable? Sé que las solicitudes de una herramienta generalmente se consideran basadas en la opinión, pero realmente no puedo encontrar una y no espero muchas respuestas. Fo...
pregunta 05.02.2014 - 07:59
2
respuestas

¿Cómo mantener la seguridad y la confianza con un par de llaves PGP para un equipo o grupo de personas?

He visto muchos casos en los que una empresa u organización genera y usa un par de llaves PGP para un equipo o grupo de personas. Lo más probable es que todos tengan una copia de las claves privadas y públicas en sus máquinas individuales o inic...
pregunta 20.03.2014 - 18:32
1
respuesta

¿Es mejor que la forma de fuerza bruta para encontrar el hash sha1 "más bajo"?

Al señalar una falla de inyección SQL en otra pregunta, pude demostrar que se podía insertar un hash sha1 arbitrario en una consulta de tal manera que se tomaría para un hash real, y por lo tanto fue capaz de iniciar sesión asumiendo que el dumm...
pregunta 25.03.2014 - 19:50