Todas las preguntas

4
respuestas

¿Cómo verificar si el borrado fue lo suficientemente seguro?

Editar: no se trata de cómo borrar de forma segura, sino cómo verificar si el borrado fue lo suficientemente seguro. He sobreescrito mi SSD con archivos de video muy grandes, para sobrescribir cualquier información confidencial que pueda ha...
pregunta 09.01.2017 - 14:16
1
respuesta

¿Qué marco de tiempo de 12 meses se usa para los niveles de comerciante de PCI?

Nos autocertificamos como proveedores de nivel 3 en marzo de 2016. Desde entonces, tuvimos muchas más transacciones y podemos estar en el nivel 2 de césped (ugh). Mi pregunta es: ¿en qué período de 12 meses analiza la certificación PCI para d...
pregunta 07.01.2017 - 01:11
1
respuesta

¿Qué tipo de matemáticas son posibles en una tarjeta inteligente?

Estoy interesado en programar números primos en un campo de elemento en una tarjeta inteligente. ¿Dónde puedo obtener información sobre las "entradas" y "salidas" de una tarjeta inteligente para poder llamar desde una aplicación personalizada...
pregunta 18.02.2017 - 22:32
1
respuesta

Análisis dinámico de la aplicación Swift utilizando Cycript o gdb

Estoy haciendo un análisis de una aplicación Swift para iOS. Puedo adjuntar gdb o Cycript, pero después de eso estas herramientas no pueden hacer ningún método swizzling. Ni siquiera puedo llamar a algún método directamente usando Cycript, que e...
pregunta 21.12.2016 - 16:20
1
respuesta

¿Cómo me impide Android instalar servicios de sistema personalizados?

Estoy tratando de entender el proceso de arranque seguro. Digamos que el firmware está bloqueado y solo hace la instalación firmada de una imagen del sistema operativo. Esta "imagen" es un paquete comprimido de todos los archivos binarios que ne...
pregunta 06.01.2017 - 20:27
1
respuesta

¿El certificado intermedio no tiene permiso para emitir certificados?

Estoy haciendo una cadena de certificados:    .. | raíz   ..... | intermedio   ........ | servidor Cuando mis certificados están instalados, el certificado intermedio tiene un error:    Esta autoridad de certificación no tiene...
pregunta 02.03.2017 - 16:20
1
respuesta

tamaños de clave de cifrado canadiense

Estoy cuidando de un software heredado que se compila con VS2005 que usa .Net 2.0 Rijndael, que falla si la configuración regional del sistema está establecida en francés canadiense. El texto plano es recto ASCII. He leído que los límites de...
pregunta 19.02.2017 - 19:21
1
respuesta

¿Ataques con Bluetooth de baja energía (BLE) y Man-in-the-Middle?

En el blog de Bluetooth "oficial", hablan sobre el mecanismo de emparejamiento de BLE y cómo fase 2 (autenticación) el intercambio de claves se utiliza para proteger contra ataques MITM. No veo cómo es posible. Si el atacante crea un dispos...
pregunta 20.02.2017 - 17:39
1
respuesta

Omita el modo seguro en PHP

Estoy haciendo pruebas de penetración en un sitio web ficticio. En este sitio web pude cargar un shell de PHP, pero tengo dos problemas: el modo seguro de PHP está habilitado Solo tengo privilegios bajos ¿Hay algún método con el que pue...
pregunta 14.02.2017 - 11:21
1
respuesta

¿Cómo puedo hacer que mi aplicación java confíe en la conexión usando un certificado de dominio (autofirmado)?

Tenemos un dominio de Windows AD con servidores y clientes. El dominio también tiene una autoridad de certificación de Windows (AD CS). La CA es de confianza en el dominio al publicar su clave pública en el almacén de certificados local para tod...
pregunta 17.02.2017 - 17:25