Todas las preguntas

2
respuestas

¿Qué debo hacer si mi Android fue hackeado?

Sé que mi teléfono con Android fue pirateado y ahora, el hacker puede tomar fotos con mi cámara frontal / trasera, registrar videos, ver / enviar SMS y acceder a todo lo que tenga en mi teléfono. Puedo suponer que instaló un archivo .apk pero no...
pregunta 20.04.2017 - 09:57
3
respuestas

Firma RSA - ¿Por qué no puede Eve modificar la clave pública?

Entiendo el procedimiento detrás de las firmas RSA, por lo que Eve no puede crear firmas falsificadas en ningún mensaje, pero mi pregunta es qué es lo que impide que Eva sustituya todo por el suyo. Por ejemplo, Bob envía la clave pública...
pregunta 10.12.2016 - 17:50
2
respuestas

mitigación de secuestro de sesión

Me gustaría reducir la probabilidad de secuestro de sesión implementando una solución de token basada en cookies. La idea es generar un hash SHA256 basado en información relacionada con el cliente, como: PHP $_SERVER['HTTP_USER_AGENT']...
pregunta 16.04.2017 - 16:29
2
respuestas

¿Cómo garantizar que un programa se implementa según su recomendación?

Tengo un protocolo de seguridad cuya implementación será realizada por muchos desarrolladores externos (llamémoslos "fabricantes") que a su vez se programarán en el hardware incorporado diseñado por ellos. Hay algunas pautas obligatorias (por e...
pregunta 22.05.2017 - 06:53
1
respuesta

¿Cómo pasa el malware a través de los enrutadores NAT?

¿Cómo el malware, como el software utilizado para crear la red de bots que recientemente DDoS'd Dyn, supera el NAT? En una computadora, puedo ver que se puede engañar al usuario para que descargue código que no es de confianza, o se pueden aprov...
pregunta 21.11.2016 - 20:18
2
respuestas

¿Puede una contraseña débil generar el mismo hash que una contraseña segura?

El consejo de contraseña convencional fomenta el uso de contraseñas largas, ya que la lógica es el hecho de que todo el espacio de la contraseña (tabla de arco iris o fuerza bruta) sea más largo con cada carácter agregado. Con los algoritmos...
pregunta 09.12.2016 - 23:05
2
respuestas

Grado de ofuscación

Supongamos que tengo el siguiente código: namespace MobileApp { public class Storage { public Storage() { } public bool Save() { bool success = false; try {...
pregunta 18.07.2013 - 12:58
1
respuesta

¿Es esta una amenaza a la seguridad?

En mi negocio, nuestra impresora de recibos imprimió al azar algunos datos de apariencia dudosa. Busqué en scanproxy.net y claramente no es algo legítimo. ¿Puede alguien darme una mejor idea de lo que está pasando aquí? GET http://www.sc...
pregunta 21.07.2013 - 15:56
3
respuestas

Prevención de secuencias de comandos entre sitios eliminando & lt y & gt

Estoy probando una aplicación que solo omite los símbolos < y > . La entrada del usuario que se valida siempre se inserta entre etiquetas html como <b> , <span> , <div> , etc. y nunca se pas...
pregunta 13.08.2013 - 11:21
2
respuestas

Comprobando si la implementación de TLS 1.1 y 1.2 en un servidor web cumple con los estándares

Estoy probando un servidor web [propietario] que ofrece soporte SSL y dicen que es compatible con TLS 1.1 y 1.2 que he verificado mediante el envío de solicitudes de IE con solo el protocolo de destino habilitado. Sin embargo, ¿cómo puedo ver...
pregunta 12.07.2013 - 12:08