Todas las preguntas

2
respuestas

¿Podría el sitio "recibir SMS en línea" ser una estafa?

Hay un sitio que le permite ver todos los SMS recibidos por un determinado conjunto de números de teléfono (propiedad del sitio). Esto parece estar destinado a servicios que requieren autenticación de dos factores mediante SMS, cuando no puede (...
pregunta 09.05.2014 - 14:20
3
respuestas

¿es posible mejorar la entropía de XKCD # 936 usando un diccionario más grande?

XKCD # 936 utiliza un subconjunto limitado del idioma inglés, solo 2000 palabras. Simplemente lo busqué, y el idioma inglés tiene más de un millón de palabras, un subconjunto considerable de los que tienen caracteres especiales, números y punt...
pregunta 27.01.2015 - 22:29
3
respuestas

El programa sale después de ejecutar la instrucción int 0x80 cuando se ejecuta shellcode

En la escuela me asignaron una tarea para realizar un desbordamiento de búfer, que ejecutaría un código de shell y abriría un nuevo shell. Después de un poco de juguetear, el desbordamiento del búfer tuvo éxito, y cuando ejecuté el exploit en GD...
pregunta 28.11.2014 - 16:01
2
respuestas

Dos VPNs: ¿anonimato completo?

Asumamos la siguiente configuración: VPN A en, por ejemplo, Rusia VPN B en, por ejemplo, Israel Ambos se registraron a través de un correo electrónico único y se pagaron a través de Bitcoin Un portátil nuevo con una máquina virtual V...
pregunta 14.04.2015 - 20:46
4
respuestas

Protección de datos en reposo en Android

Aquí hay una situación. Soy el autor de una aplicación que permite a mis clientes transmitir videos en su dispositivo Android local. También les permito que descarguen el video y lo guarden localmente en su propio dispositivo Android. Pero...
pregunta 15.04.2015 - 05:33
2
respuestas

¿Cómo puede ser segura una conexión, si alguien la observa desde el principio? [duplicar]

Si alguien observa una connivencia entre el cliente y el servidor, entonces puede ver las claves, con los siguientes datos cifrados. Por lo que sé, si me conecto a un servidor, entonces me envía algunas claves, y luego la comunicación se co...
pregunta 03.12.2014 - 09:39
4
respuestas

¿Cómo debería funcionar la autorización de webmail?

Estoy creando un cliente de correo web (como gmail). Permite al usuario navegar por los correos electrónicos y enviarlos. Bajo el capó, php usa IMAP y SMTP para hablar con el servidor de correo electrónico. usuario- > webserver- > mails...
pregunta 10.02.2015 - 18:06
2
respuestas

¿Exponer el repositorio de código fuente externamente o permitir el acceso VPN?

Para permitir que terceros consultores, desarrolladores en el extranjero y contratistas trabajen en el código, podemos exponer nuestro repositorio Git externamente. O podemos otorgar acceso VPN a las partes externas y limitar su acceso mediante...
pregunta 17.02.2015 - 19:16
2
respuestas

PBKDF2: ¿se puede conocer la sal a partir del hash?

Entiendo que algunos KDFs combinan la sal con la salida, como bcrypt (formato criptográfico modular). En PKCS5_PBKDF2_HMAC (específicamente, mirando implementación de OpenSSL ) con una sola iteración, es la ¿Sal sabrosa / atacable?...
pregunta 07.12.2014 - 22:27
2
respuestas

¿Hay sensores / dispositivos para leer bits magnéticos del disco duro?

¿Me gustaría preguntar sobre la disponibilidad de cualquier sensor o dispositivo que pueda usarse para leer bits magnéticos dentro de discos duros? Intenté buscar en Google pero no vi nada útil hasta ahora. Creo que las compañías de recuperación...
pregunta 11.11.2011 - 10:49