Todas las preguntas

3
respuestas

¿Tarjeta inteligente perdida - extraer clave privada?

Considera que perdió su computadora portátil con datos confidenciales y su tarjeta inteligente que contiene la clave privada para sus cuentas de GnuPG y Truecrypt. La tarjeta inteligente está protegida con un PIN de 8 dígitos. 1) ¿Es posib...
pregunta 17.02.2014 - 18:58
1
respuesta

¿Puedo usar Authenticator en lugar del número de teléfono para Gmail 2FA? [cerrado]

Quiero habilitar la autenticación de dos factores para mi cuenta de gmail, pero al configurar esto me pide mi número de teléfono. No tengo un teléfono (que quiero conectarme a Gmail), ¿hay otra forma de habilitar 2FA? Más específicamente, me...
pregunta 13.05.2016 - 08:07
1
respuesta

¿Qué cosas puede ver la otra persona acerca de mi teléfono cuando lo emparejo usando bluetooth?

Necesito saber alguna información correcta sobre la tecnología de emparejamiento de Bluetooth. ¿Cuáles son las cosas que se vuelven visibles para la persona sobre mi teléfono cuando uso el bluetooth de mi teléfono y lo vinculo con otro teléfono?...
pregunta 06.06.2016 - 17:53
2
respuestas

¿Cuáles son los riesgos de seguir usando un certificado de 1024 bits en una red privada?

Uno de nuestros colegas ejecutó un escaneo de Qualys en un producto de uso interno y descubrió que el producto todavía usa certificados de 1024 bits para que sus módulos se comuniquen entre sí. El proveedor dice que este problema se tratará en u...
pregunta 15.06.2016 - 15:47
1
respuesta

¿Cuáles son las prácticas recomendadas por la industria para proteger la información del usuario en una aplicación de Android?

Estoy desarrollando una aplicación para Android que potencialmente manejará datos confidenciales del usuario, y algunos de ellos pueden incluso considerarse datos médicos (por ejemplo, altura, peso, alergias, etc.). ¿Cuáles serían las práctica...
pregunta 06.02.2014 - 15:38
2
respuestas

¿Está bien hacer una prueba de seguridad en paralelo con una prueba de control de calidad?

Puede que esta no sea una pregunta muy técnica en sí misma, así que siéntase libre de moverla al foro / pila correspondiente. Sin embargo, realmente agradecería a cualquiera que haya experimentado o que haya experimentado una situación similar y...
pregunta 18.05.2016 - 10:24
1
respuesta

¿Por qué un desbordamiento del búfer del montón causaría un bloqueo solo en algunos sistemas Windows 10?

Tengo un intento de acceso de lectura fuera de los límites stl::vector (VS 2010 SP1, x86) que provoca una falla en solo tres sistemas Windows 10. Es completamente reproducible en esos sistemas, pero no puede reproducirse en otros sistemas...
pregunta 10.06.2016 - 14:03
1
respuesta

¿Por qué algunas personas son objetivos más comunes para la suplantación de perfil de Facebook que otras?

Esta noche recibí una solicitud de amistad de Facebook de un perfil que parecía ser un duplicado del perfil de Facebook de mi abuela, con su nombre y foto de perfil, pero estaba notablemente carente de cualquier otra información que sugiriera qu...
pregunta 15.06.2016 - 11:11
1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar CORS para imágenes?

La empresa para la que trabajo ejecuta un servidor de fotos de perfil de usuario. Me gustaría buscar, modificar visualmente (agregar un desenfoque, algunos efectos, etc.) y mostrar esas imágenes en <canvas> . El problema es que el se...
pregunta 27.05.2016 - 16:09
1
respuesta

Cómo detectar el algoritmo de cifrado de archivos zip

Como sabemos, los archivos zip admiten un sistema simple de cifrado simétrico basado en contraseña y algunos proveedores usan otros algoritmos. Utilicé el comando zipinfo en Linux, pero no dice qué algoritmo de cifrado se usa. ¿Cómo puedo...
pregunta 07.06.2016 - 05:25