Todas las preguntas

1
respuesta

Obtención y almacenamiento de una clave AES para SQLite DB en iOS

He leído varias preguntas y respuestas aquí sobre cómo administrar el cifrado de una base de datos SQLite local en iOS, y por lo que he visto, casi todo el mundo está de acuerdo en que es una mala idea, mala idea almacenar la clave de cifrado en...
pregunta 17.08.2016 - 02:14
3
respuestas

¿Por qué sigue siendo válida una firma .jar si se ha agregado un archivo al jar?

Estaba leyendo la página de manual para el jarsigner herramienta que viene con el JDK. Esta línea me sorprendió:    Una verificación aún se considera exitosa si ninguno de los archivos que estaban en el archivo JAR cuando se generó la...
pregunta 18.07.2016 - 13:45
1
respuesta

¿Se sabe que el malware monta volúmenes?

Tengo varias máquinas Windows que realizan copias de seguridad automáticas en unidades de copia de seguridad externas o internas. Esto sucede automáticamente durante las horas libres, y debe seguir siéndolo sin necesidad de intervención manual....
pregunta 09.08.2016 - 01:25
4
respuestas

Guardar las contraseñas y recordar las funciones

(Por cierto, todo esto está codificado en PHP, estoy seguro de que lo sabrás a partir de la siguiente función) Al guardar contraseñas, soy consciente de que tiene que cifrar sus contraseñas, de hecho, aquí está mi código (dígame si es lo sufi...
pregunta 06.08.2016 - 12:18
2
respuestas

¿En qué circunstancias es posible eludir el bloqueo de pantalla y obtener datos en Android?

Me gustaría saber cómo obtener datos en un teléfono Android con métodos suaves, es decir, no hay métodos físicos, como mirar las impresiones en la pantalla, desensamblar el dispositivo, etc. Supongamos que Android se ha actualizado a la última v...
pregunta 10.08.2016 - 13:23
2
respuestas

¿Puede acceder a la memoria de otro programa con malloc? [duplicar]

Sé que esto depende mucho del sistema, pero digamos que tenemos un programa, llamémoslo Programa A. Contiene datos confidenciales en los que un hacker quiere ingresar. Uno podría simplemente cerrar el Programa A y ejecutar el Programa B que as...
pregunta 07.08.2016 - 03:29
1
respuesta

¿Por qué los sistemas de mensajería cifrada de extremo a extremo están limitados a un dispositivo por usuario?

Me pregunto si es una limitación teórica que todos los servicios de mensajería que uso sean compatibles con el cifrado de extremo a extremo solo para un dispositivo por usuario o, de manera más precisa, solo entre dos dispositivos. Dado que t...
pregunta 25.07.2016 - 19:50
3
respuestas

Abordar la vulnerabilidad de 'parámetros del cuerpo aceptados en la consulta'

Recibí una falla en una evaluación de vulnerabilidad porque una heurística determinó que probablemente estaba procesando los parámetros de la cadena de consulta como valores de formulario (usaron las palabras 'parámetros del cuerpo'). Creo qu...
pregunta 17.08.2016 - 08:25
1
respuesta

¿El cifrado de la información varias veces con solo pequeños cambios debilita la seguridad?

Supongamos que tengo un trabajo en progreso del que quiero hacer una copia de seguridad cada semana, por lo que al final de cada semana tomo la versión actual de mi documento o carpeta, lo cifro y lo subo a Dropbox u otro tipo de almacenamiento....
pregunta 17.08.2016 - 00:56
2
respuestas

¿Ocultar y ocultar las claves de los parámetros de la URL es una protección contra la manipulación?

¿El uso de mod_rewrite hace que la inyección de matriz PHP ( manipulación de claves de parámetros web ) sea imposible cuando las claves son desconocidos (y difíciles de adivinar)? Supongamos que tenemos la siguiente URL: https://exam...
pregunta 14.07.2016 - 09:37