Todas las preguntas

1
respuesta

Distribución de claves para una aplicación de mensajería de Python

Estoy desarrollando una aplicación de mensajería, más como un chat, en python solo para enseñarme a mí mismo cómo funcionan los sockets y para aprender más sobre la criptografía en general usando PyCrypto. Acerca de mi aplicación: El obj...
pregunta 12.03.2017 - 23:42
1
respuesta

Qué clave usar en HMAC

Necesito usar HMAC en un determinado mensaje para garantizar la integridad, pero no puedo averiguar cuáles son los requisitos para que la clave se proporcione como entrada al algoritmo de hash. En particular, tengo que hacer esto en Java y, c...
pregunta 15.11.2013 - 12:58
3
respuestas

Código de autenticación de mensaje basado en un solo bloque AES

Creo que necesito usar un MAC para garantizar la integridad de una URL que mi sistema proporcionará a un usuario final que la usará para descargar un contenido de otro componente del sistema, es decir, una URL debe ir desde un componente de mi s...
pregunta 28.10.2013 - 17:04
3
respuestas

Flash ignora el encabezado Content-Type, permitiendo XSS?

Hace poco leí que el complemento Flash ignora el encabezado Content-Type en ciertas circunstancias. En particular, puede asignar a Flash una URL, y el complemento Flash buscará felizmente el contenido en esa URL y cargará todo lo que reci...
pregunta 25.09.2013 - 04:25
1
respuesta

¿Los scripts genéricos personalizados evitan la detección más que las aplicaciones de seguridad comunes?

Los scripts están codificados solo usando la API predeterminada de un lenguaje interpretado de alto nivel para la recopilación genérica y meticulosa de la información del software del dispositivo de red y del host que ya está disponible a través...
pregunta 21.12.2013 - 06:54
1
respuesta

¿Cuáles son las principales vulnerabilidades que afectan a la máquina virtual Dalvik de Android?

Con frecuencia escucho sobre los riesgos de seguridad de usar Android. Pero pocas personas que escriben artículos sobre este tema alguna vez identifican qué partes de Android tienen la culpa, ni identifican fallas de diseño. ¿Alguien me puede in...
pregunta 16.12.2013 - 02:03
2
respuestas

Cryptolocker: ¿se pueden proteger los servidores?

Estoy en una pequeña empresa. La red es tan antigua como la mayoría del personal (a los 30 años, soy la empresa más joven), y el personal también es conocido por propagar virus en la red a pesar de nuestros mejores esfuerzos de advertencia, prev...
pregunta 05.11.2013 - 23:04
2
respuestas

Si Apache está configurado para analizar PHP, ¿pueden los usuarios ver el código fuente de PHP?

Si Apache está configurado para analizar PHP y no permite indexar archivos, ¿hay otras formas en que los usuarios puedan ver el código fuente de PHP, ya sea con o sin intención?     
pregunta 20.12.2013 - 23:10
1
respuesta

Previniendo ataques de repetición con JWT

Actualmente estoy creando una API REST que se usará para una aplicación web y móvil. La autenticación a la API se realizará utilizando Tokens web JSON . Al usar JWT, podemos usar el reclamo exp para que expire el token después de un t...
pregunta 27.11.2017 - 16:14
1
respuesta

¿Hay alguna diferencia en la terminología entre las palabras "criptograma" y "texto cifrado"?

He notado que ciertos profesionales de seguridad usan el término "texto cifrado" mientras que otros usan "criptograma". ¿Hay alguna diferencia significativa entre esos términos? ¿O pueden ser usados indistintamente?     
pregunta 29.12.2017 - 19:07