Todas las preguntas

2
respuestas

Pad varias veces en datos de imagen, ¿cómo proceder?

Tengo datos de imagen sin procesar que están encriptados con XOR con un teclado único de tamaño fijo que se repite a lo largo de la imagen. Sé cuál es el formato del contenedor de datos de imagen para poder recuperar con éxito los primeros 6 byt...
pregunta 09.03.2013 - 19:56
2
respuestas

Hashing contraseña varias veces con diferentes sales aleatorias

He leído muchas respuestas sobre este tema, como: enlace . enlace enlace Ninguno de estos parece hablar de hash varias veces con diferentes sales. Es este método de hashing: hash(hash(hash(pass+salt1)+salt2)+salt3)...
pregunta 07.12.2015 - 14:22
2
respuestas

¿Se considera que el último cifrado de Apple es de municiones?

Según U.S. Las leyes de exportación e importación , cualquier dispositivo que tenga un nivel mínimo de encriptación se considera que cumple con las leyes de tipo de municiones. ¿El último sistema operativo de Apple contiene ese nivel? Y si l...
pregunta 23.02.2016 - 08:54
2
respuestas

¿Se puede crear un buen protocolo de SSO alrededor de un servidor que firme tickets en lugar de validarlos bajo demanda?

CAS y sus alternativas parecen requerir un flujo como este cuando un servicio actúa como proxy para un usuario cuando accede a un servicio de back-end: El servicio A realiza una solicitud al servicio B en nombre de un usuario. La solicitud in...
pregunta 02.04.2013 - 18:14
4
respuestas

TLS y seguridad del correo electrónico

Nuestro cliente nos ha pedido que enviemos datos confidenciales a través de TLS y que instalemos un certificado en nuestros servidores de correo para que puedan verificar la autenticidad de nuestros correos electrónicos. Si entiendo correctam...
pregunta 23.02.2016 - 19:04
1
respuesta

Rastrea un teléfono Android a través de su IMEI

Mi teléfono móvil fue robado hace unos días. Intenté todas las posibilidades para rastrearlo, la única opción es a través de IMEI. ¿Puedo saber qué tarjeta SIM se está ejecutando en ese IMEI específico?     
pregunta 08.06.2013 - 07:02
3
respuestas

¿Esta solución de autenticación y encriptación es segura?

Necesito comunicarme a través de sockets TCP inseguros donde SSL / TLS no está disponible. ¿La siguiente solución proporciona un medio seguro de autenticación y cifrado? - El cliente envía: nombre de usuario El servidor genera un toke...
pregunta 14.03.2016 - 15:36
4
respuestas

¿La lectura de un producto a otro es un problema de seguridad? [cerrado]

Tenemos dos entornos, los cuales tienen acceso a las mismas fuentes de datos. Sin embargo, prod es bloqueado (razonablemente) mientras que los desarrolladores pueden escribir / leer los desarrolladores. Los datos fluyen desde la fuente a trav...
pregunta 21.01.2016 - 20:40
1
respuesta

¿El HSTS hace que el uso de un WiFi público sea seguro?

Qué ataques, si los hay, son posibles si me conecto a una red WiFi pública y solo uso mi computadora para acceder a un sitio visitado anteriormente que utiliza HSTS . Creo que ataques como SSLstrip no son posibles si mi navegador tiene una ve...
pregunta 30.01.2016 - 01:58
1
respuesta

¿Es seguro el cifrado simétrico con una sola clave precompartida?

Supongamos que tengo un canal seguro entre el cliente y el servidor, con la validación de certificados adecuada, etc. (en realidad, sesión ssh). Quiero establecer una conexión segura entre mi propia aplicación en un servidor y un cliente, per...
pregunta 26.03.2016 - 22:37