Todas las preguntas

4
respuestas

Almacenamiento de claves privadas en una aplicación de escritorio Java

Estoy hablando de claves privadas del sistema para API, Google Analytics y etc ... (no la clave privada del usuario) ¿Dónde está el mejor lugar para almacenarlo? (Clase de Java, propiedades, archivo oculto, preferencias) (Win multiplataform...
pregunta 28.12.2017 - 21:37
2
respuestas

¿Cómo acceder al bloque de memoria protegido de reproducción (RPMB) en eMMC?

RPMB es una partición especial en eMMC 4.5. La investigación en Internet sugiere que se usa para guardar claves y es la única partición especial que responde a comandos como READ, WRITE. ¿Puede alguien explicarme cómo usar RPMB y cómo puede real...
pregunta 27.07.2017 - 17:13
1
respuesta

¿Cuál es la buena métrica para detectar la exfiltración de datos en un canal secreto?

Teniendo en cuenta el escenario en el que el atacante es capaz de filtrar datos confidenciales del sistema comprometido a una red externa o Internet, pero solo hay formas limitadas de lograrlo porque la conexión de salida está configurada para n...
pregunta 22.11.2017 - 13:45
2
respuestas

¿Cuáles son las razones técnicas para que Tails requiera 2 memorias USB para instalar?

En la documentación de Tails hay algo que me parece extraño. Dicen que la creación de una memoria USB en vivo que contendrá el sistema operativo Tails debe realizarse en un proceso de dos pasos. Esto se aplica a la mayoría de las plataformas: G...
pregunta 24.06.2017 - 17:54
1
respuesta

¿Es la matriz de PHP no deseada para convertir la cadena un riesgo de seguridad?

Durante una prueba de penetración, noté que cambiar algunos de los parámetros HTTP GET de las cadenas esperadas a las matrices usando ?test[]=1 en lugar de ?test=1 . En PHP, esto se traduce en un error o en una conversión no deseada...
pregunta 21.06.2017 - 12:41
3
respuestas

¿Qué consideraciones de seguridad debo hacer al elegir una aplicación TOTP?

Una empresa ahora requiere que yo use Authy o Google Authenticator. Supuestamente, estos son más seguros que recibir un mensaje de texto, pero sigo viendo a la gente quejarse de lo peligrosos que son. Por ejemplo, este artículo dice que tanto A...
pregunta 01.06.2017 - 13:55
1
respuesta

¿Puede encontrar la clave de ransomware si ya ha descifrado archivos?

Descargo de responsabilidad : tengo muy poca experiencia con ransomware / encriptación, así que lo siento si le pregunto algo estúpido. Los ataques de ransomware están en todas las noticias, especialmente este año. Y esto me hizo pensar en...
pregunta 16.08.2017 - 14:12
2
respuestas

¿El cifrado de la partición / boot en un sistema Linux puede proteger de un ataque de Evid Maid?

Si la partición de inicio está encriptada (y la frase de contraseña para desbloquear el dispositivo debe ingresarse en GRUB antes de que comience la secuencia de inicio) ¿el sistema está bastante a salvo de un Evil Maid Attack?     
pregunta 26.07.2017 - 13:47
3
respuestas

¿Cómo codificar datos confidenciales en la base de datos de una aplicación web?

La base de datos de mi aplicación web almacena datos confidenciales. Un atacante no debería tener acceso a estos datos si obtiene acceso a la base de datos. Por eso quiero cifrar estos datos confidenciales en la base de datos. Primero quería...
pregunta 28.07.2017 - 20:41
1
respuesta

¿Es siempre seguro (virus / malware / spyware) descargar archivos de video / música (torrent, lbry)? [cerrado]

asume todas las descargas legales Pasó mucho tiempo tratando de encontrar una respuesta, esto pregunta relacionada de 2013 (fecha) no responde completamente a mi pregunta, aunque sí temo que subtitle malware . LBRY reclama que le di...
pregunta 01.08.2017 - 01:02