Todas las preguntas

2
respuestas

¿Es seguro manejar datos confiables de una manera insegura?

Recientemente descubrí que en java puede ser muy peligroso deserializar datos. Consulte enlace En mi aplicación, estoy guardando la configuración actual mediante serialización y deserialización. Hice una prueba y modifiqué el archivo de con...
pregunta 10.01.2018 - 15:18
2
respuestas

¿Cómo ocultar las solicitudes dns del ISP?

Estoy usando mucho la imagen de google. Descubrí a través de Wireshark, que cualquier imagen en el modo de vista previa del resultado de búsqueda de imágenes de Google en realidad expone el DNS desde donde se alojó esa imagen. Por ejemplo, mi...
pregunta 04.01.2018 - 23:34
1
respuesta

Cifrado de disco completo en sistema de arranque dual (Truecrypt / Veracrypt)

Estoy buscando ejecutar mi sistema de computadora portátil con una configuración de arranque dual (Fedora + Windows) con cifrado completo del disco. Tengo una computadora portátil que llevaré conmigo mientras viajo, tanto en el país como en e...
pregunta 18.01.2018 - 17:48
1
respuesta

OAuth2 vs API Key

Nuestro producto permite que los componentes de terceros se comuniquen con él a través de servicios web mediante una clave API (un 'token de portador'). El desarrollador del componente genera la clave API en nuestra aplicación y luego la almacen...
pregunta 20.01.2018 - 00:46
2
respuestas

John the ripper - creando reglas específicas

Tenemos una situación en la que no encuentro ninguna documentación al respecto. Estamos tratando de escalar a través de múltiples máquinas / trabajos al dividir el espacio de teclas por complejidad. Es un pwd alfanum completamente aleatorio de 7...
pregunta 11.01.2018 - 18:04
1
respuesta

Ejecución especulativa de prueba de concepto (PoC) de Specter - Comprobación de valor

Inspirado por esta pregunta y basado en esto: ¿Por qué me ¿el sytsem no parcheado * parece * no ser vulnerable a Specter? Averigué que abriré una nueva pregunta, en lugar de "contaminar" a otra persona con preguntas. Escribí este códi...
pregunta 16.01.2018 - 15:37
3
respuestas

Windows Defender y los procesos de Windows

Cuando abro el administrador de tareas, veo los procesos (servicios) de Windows en la parte inferior. Como programador, quiero crear un proceso / servicio de Windows para la investigación de seguridad (Windows Defender) pero tengo algunas pregun...
pregunta 10.01.2018 - 18:19
1
respuesta

¿Verificando el restablecimiento de fábrica en el teléfono?

Tengo algunos teléfonos Android viejos que me gustaría reciclar, pero obviamente quiero borrarlos antes de hacerlo. Si bien me doy cuenta de que es poco probable que alguien intente una recuperación forense en mis teléfonos incluso después de un...
pregunta 08.01.2018 - 01:57
2
respuestas

¿Cómo puede un usuario final verificar la autenticidad del formulario de inicio de sesión de un proveedor de autenticación externo?

Dado el uso ubicuo de proveedores de autenticación de terceros en las aplicaciones web de hoy, ¿cómo pueden los usuarios finales verificar la autenticidad de los formularios de inicio de sesión que recopilan sus credenciales? ¿Qué es lo que impi...
pregunta 13.01.2018 - 19:37
1
respuesta

¿Cómo se ve la lluvia de ideas para un equipo como el "Proyecto Cero" de Google [duplicado]

La pregunta no es necesaria sobre detalles técnicos, pero es más amplia. Estoy fascinado por la creatividad involucrada en este proceso. Desde las noticias de Meltdown / Specter, me preguntaba: ¿Cómo hacen los equipos como Project Zero co...
pregunta 15.01.2018 - 10:57