Todas las preguntas

1
respuesta

Autenticación de usuario con tarjetas inteligentes o RFID en Mac (OS X) para acceder a una base de datos cifrada

Estoy desarrollando un software que maneja datos confidenciales de privacidad en un entorno de red local, usando computadoras Mac , a las que solo puede acceder un grupo selecto de personas. Necesito entender cómo puedo proporcionar acceso s...
pregunta 04.03.2016 - 00:08
1
respuesta

Detectando actividad de red inusual

Tengo una red de pequeñas empresas que consta de ca. 15 dispositivos, unos conmutadores y dos enrutadores. Recientemente, se me ocurrió que todas las medidas de seguridad que he estado tomando no son muy productivas: o bien bloquean algunos puer...
pregunta 03.03.2016 - 21:45
1
respuesta

Distribución del token de la API de aplicación

Escribí un cliente de twitter simple para el uso de la línea de comandos. Para dicha aplicación, Twitter requiere dos tipos de tokens, a saber identificación de la aplicación, Token de OAuth del usuario. El segundo es permitir que el us...
pregunta 02.03.2016 - 07:06
1
respuesta

¿Cómo evitar que Memcpy provoque un desbordamiento de Heap?

Estoy siguiendo la presentación de la lección de seguridad Stanford CS155 para aprender sobre el desbordamiento de enteros. Hoy aprendí que la función memcpy () puede llevar a un desbordamiento. La presentación dice: Si tengo un código como el s...
pregunta 13.03.2016 - 16:02
1
respuesta

Seguridad de la información en un teléfono Android perdido

Recientemente, mi teléfono móvil con Android fue perdido / robado. Había iniciado sesión en varias aplicaciones, como Facebook, Paytm, etc. Por lo tanto, existe la posibilidad de que se filtren mis datos personales / transacciones. Probé Goog...
pregunta 04.03.2016 - 06:22
1
respuesta

Extraños SMS recibidos en un teléfono Android. ¿Es esto un exploit? ¿Debería Preocuparme?

Estoy usando un teléfono con Android. Hoy recibí un SMS de un número desconocido que tenía el siguiente contenido: #Gege%wghatdanaipop%^ *%95bornioke:&67; ///Hackmaster&67;-&67" //Fregbugg190&@"67"@/ ; :;whatsappash/@"hack:///...
pregunta 15.03.2016 - 03:23
1
respuesta

¿Cómo autentica MailChimp los correos electrónicos?

Manteniéndolo corto, MailChimp afirma que :    La autenticación debe ser simple       La autenticación del correo electrónico es inútil si es demasiado difícil de implementar. Muchos   Los proveedores de servicios de correo electrónico re...
pregunta 08.03.2016 - 02:07
2
respuestas

esteganografía - ¿aplicación digital?

Recientemente participé en un juego de CTF que presentaba varios desafíos de esteganografía. Esto me hizo realmente interesado en la esteganografía. Por lo que entiendo, la esteganografía se usa más comúnmente con imágenes, datos ocultos en i...
pregunta 15.03.2016 - 11:56
2
respuestas

¿Cómo puedo saber la diferencia entre una "página de carga de problemas" falsa y una real?

Sabemos que debido a varias razones, un navegador mostrará una página como "Página de carga de problemas" o "Esta página no se puede mostrar". Pero hay un gran problema: los navegadores parecen mostrar esta página de error como si fuera una...
pregunta 02.03.2016 - 04:17
1
respuesta

¿Por qué Norton Safe Web marca mi sitio como peligroso cuando informa sobre archivos / URL de PHP que no existen?

Estoy en un pequeño dilema respecto a la calificación de Norton Safe Web del sitio web de mi empresa. Mi pregunta es: ¿es posible que alguien engañe a Norton Safe Web para que piense que nuestro sitio web tiene archivos PHP que no existen?...
pregunta 29.02.2016 - 22:57