Todas las preguntas

1
respuesta

Asegurar la huella digital del documento de texto

El propósito es el mismo que con el hashing: dado un conjunto de documentos confidenciales, quiero procesarlos y almacenar algo seguro como hashes / bcrypt salados. Más adelante, cuando se proporcione un nuevo documento, quiero comprobar si ya e...
pregunta 29.06.2015 - 12:16
1
respuesta

Extraiga el contenido del archivo PKCS7 en Java

Tengo una firma PKCS # 7 que tiene el tipo de contenido datos firmados e incorpora un documento XML, y tengo que extraer el documento XML de este archivo PKCS7. ¿Alguien sabe cómo hacerlo en java?     
pregunta 24.06.2015 - 09:48
1
respuesta

CryptoAPI a CommonCrypto con RC4

Tengo un código criptográfico utilizado en la plataforma Windows, que utiliza las funciones de la API de Crypto y necesito convertirlo para usar Common Crypto en OS X. Esencialmente, el código original es este, con la verificación de errores...
pregunta 19.06.2015 - 14:47
2
respuestas

Cuenta de correo electrónico Aol secuestrada - ¿Falta de seguridad?

Primero, lo siento mucho si este no es el lugar donde debería preguntar esto, pero parece ser la mejor opción. Mi cuenta de correo electrónico de Aol fue secuestrada durante la noche de hace dos días: la contraseña ha sido cambiada (obviame...
pregunta 07.06.2015 - 17:10
2
respuestas

¿Es posible realizar el cifrado de clave privada pública en un chip (hardware)?

¿Existe un chip que tome los datos de entrada y los datos encriptados de salida en un esquema de clave pública privada, donde la clave pública está en el chip y la clave privada se ubica de forma remota? El objetivo final sería diseñar un cir...
pregunta 21.06.2015 - 20:22
1
respuesta

¿Pendrive rootkited?

Necesito ayuda aqui Tengo un pendrive infectado (virus desconocido), lo que está haciendo este virus es simplemente mover mis archivos a una carpeta oculta (.Trashes) y crear enlaces a esos archivos (en realidad, los enlaces no funcionan), tambi...
pregunta 21.09.2015 - 12:55
1
respuesta

entrevistas con miembros del personal sobre políticas de privacidad y seguridad relevantes para sus posiciones

Actualmente estoy trabajando para ayudar a que un grupo de farmacias pequeñas cumplan con los requisitos y uno de los requisitos es: entrevistas con miembros del personal sobre políticas de privacidad y seguridad relevantes para sus posiciones....
pregunta 25.08.2015 - 13:57
5
respuestas

¿Cómo puede un usuario detectar cuándo un servidor web está falsificando sus credenciales?

Hoy en día, muchos sitios web / aplicaciones (incluido StackExchange) permiten iniciar sesión con sus credenciales de Facebook, GoogleId o LinkedIn. Independientemente del método que elija, se le presenta un cuadro para ingresar sus credenciales...
pregunta 09.08.2015 - 21:24
1
respuesta

¿Es seguro codificar mi clave secreta en mi aplicación iOS?

La configuración del SDK de iOS en la nube sugiere codificar tu api_secret en el código fuente de la aplicación de iOS. ¿No es eso una vulnerabilidad de seguridad, ya que los literales de cadena se pueden extraer del binario de la ap...
pregunta 18.06.2015 - 04:06
1
respuesta

¿La forma correcta de generar sales de contraseña en PHP 5.3 en Linux dadas mis restricciones?

Al examinar el almacenamiento de nuestra base de datos de contraseñas con hash con sales, observo una alta tasa de colisiones de sal, es decir, hay demasiados casos en los que dos filas de tablas tienen la misma sal almacenada. Una solución e...
pregunta 17.09.2015 - 22:49