Todas las preguntas

1
respuesta

¿Por qué MySQLi usa signos de interrogación (?) en lugar del formato sprintf?

Como indica el título, ¿por qué MySQLi usa signos de interrogación en lugar del formato sprintf() ? Por ejemplo, ¿por qué? $stmt = $mysqli->prepare("SELECT * FROM table WHERE column1 = ?"); $stmt->bind_param('s', $var); en lugar...
pregunta 19.11.2013 - 23:44
2
respuestas

¿Las aplicaciones de SPA tienen consideraciones de seguridad diferentes a las de los sitios HTML5?

Estoy buscando Aplicaciones de una sola página que se utilizan tanto para el desarrollo móvil (PhoneGap) como para los sitios web normales. Dado que la aplicación se puede cargar desde una copia sin conexión , puede ejecutarse desde htt...
pregunta 26.08.2013 - 15:04
3
respuestas

¿Alternativa a AirPcap para Linux?

Necesito oler paquetes de WiFi, pero de acuerdo con la página de preguntas frecuentes de AirPcap , solo admite Microsoft Windows, no Otras plataformas. ¿Alguna alternativa de este producto funciona en Linux? Por favor, no ofrezca Alfa...
pregunta 18.09.2013 - 07:33
1
respuesta

Si le envío a alguien un enlace de resultados de búsqueda de Google, ¿les envío información sobre mí?

Cuando hago una búsqueda en Google, hay muchas cosas en la URL de la página de resultados: https://www.google.com/search?q=why+is+this+here&source=lnms&sa=X&ei=8G6gUtGnJIOh0QXt-4HYDg&ved=0CAgQ_AUoAA&biw=1239&bih=806&...
pregunta 05.12.2013 - 12:23
2
respuestas

¿Qué es (redundancia "ASCII") que se dice que se requiere para recuperar el texto sin formato original en el teclado 2 veces?

Perdón por el título largo: $ En un video que habla sobre ataques en el una vez pad que usa generadores psudorandom (PRG ), Se dice que Eve puede recuperar el texto sin formato de 2 mensajes que tienen se cifró con la misma clave mediante...
pregunta 02.10.2013 - 07:47
4
respuestas

¿Cómo supervisa y obtiene Eve los textos cifrados?

A lo largo de mis lecturas sobre criptografía, se supone siempre que Eve tiene la capacidad de ser un oyente pasivo y obtener todos los mensajes intercambiados entre dos comunicadores. ¿Cómo se puede demostrar esto? Tengo una presentación y me g...
pregunta 14.10.2013 - 20:32
2
respuestas

¿El software malintencionado del teléfono puede montar un ataque MITM en una llamada telefónica?

Supongamos que mi teléfono inteligente ha sido comprometido y hay un software malicioso ejecutándose en él. Puede suponer que el software malintencionado se ha liberado de los entornos limitados y se está ejecutando como root. Si estoy en una...
pregunta 27.08.2013 - 18:15
1
respuesta

¿Dónde descargar una lista de cuentas de correo electrónico hackeadas desde Adobe? [cerrado]

Adobe anunció que había sido hackeado y que se habían comprometido millones de cuentas de usuario y contraseñas. Estos sitios permiten una búsqueda en la dirección de correo electrónico para ver si está comprometido: enlace enlace...
pregunta 17.11.2013 - 21:20
1
respuesta

¿Está bien generar un token para una tarjeta de crédito sin el permiso del usuario? ¿Es eso compatible con PCI?

¿Es compatible con PCI generar un token para cada tarjeta utilizada para el procesamiento, independientemente de si el cliente solicitó que se guarde su tarjeta o no?     
pregunta 17.09.2013 - 15:51
3
respuestas

Son necesarios los cortafuegos locales

¿Es realmente necesario habilitar firewalls locales en las máquinas si ejecuta firewalls basados en hardware como pfsense o netgear fvs338 y lo usa para controlar las conexiones enlazadas de entrada / salida? Personalmente, no veo cómo un fir...
pregunta 09.08.2013 - 12:03