Todas las preguntas

1
respuesta

¿Eligiendo token sobre sesión o viceversa?

Quería crear una interacción de usuario segura con el servidor, pero me topé con el uso de token o sesión. Aquí hay un par de opciones que pensé: Aprendí JWT, construí un token y lo envié de un lado a otro entre el servidor y el cliente en...
pregunta 24.08.2015 - 16:14
1
respuesta

OAuth2 Credenciales de cliente y aplicaciones nativas

La OAuth2 spec parece considerar las aplicaciones nativas (Android y iOS) como "clientes públicos", lo que en última instancia significa que no pueden usar el flujo de "credenciales del cliente". Dicho esto, ¿cómo se puede exigir la autenticac...
pregunta 07.09.2015 - 13:33
2
respuestas

¿Puede BlackBerry mantenernos seguros de los proveedores de la red?

Hace poco traje un móvil BlackBerry y la razón por la que me he ido con BB fue la seguridad que me garantiza y ahora tengo una duda. Dicho esto en Internet, Massage de BBM llegará primero a Canadá a través de nuestro proveedor de red: ¿Ex...
pregunta 06.09.2015 - 17:15
1
respuesta

¿Cómo verificar que los archivos .plist y .kext son legítimos?

Mientras recorre toneladas de registros generados durante una auditoría de un sistema de archivos Mac después de una posible infección de malware, me pregunto si hay alguna forma mejor de verificar que todas las extensiones de kernel (.kext) y l...
pregunta 10.09.2015 - 18:14
1
respuesta

Investigación de seguridad sobre medidas de seguridad del sistema operativo, ¿por dónde empezar?

Estoy investigando sobre la seguridad del sistema operativo, y no sé dónde buscar más información sobre esto. Podré encontrar las siguientes fuentes, pero necesito más orientación. Fuentes:    Evaluación de seguridad de Microkernel [20...
pregunta 13.09.2015 - 09:25
1
respuesta

¿MySQL CONCAT con PDO es suficiente para proteger a los LIKE de la inyección de SQL?

Estoy desarrollando un sitio web accesible al público y accesible al usuario, donde el usuario puede ingresar un término de búsqueda hostil y arbitrario. Después de eso, la aplicación debe hacer algo así conceptualmente contra una base de datos...
pregunta 30.09.2015 - 13:41
1
respuesta

Acercamientos clave de estiramiento

He visto que varios algoritmos de estiramiento de teclas implicaron aumentar el número de operaciones necesarias para calcular el clave (es decir, el número de rondas dentro de una función hash). Pero me pregunto si estos enfoques son más segu...
pregunta 24.09.2015 - 09:20
1
respuesta

Fuga de metadatos en los tiempos de carga de la cámara de seguridad

Imagine lo siguiente: un servidor que controla las cámaras de seguridad tiene una secuencia de comandos que toma imágenes almacenadas, cifra los archivos con GPG y los mueve a una carpeta de almacenamiento en la nube (Dropbox en este caso). S...
pregunta 13.09.2015 - 06:41
1
respuesta

¿Es seguro usar un token CSRF varias veces?

Soy nuevo en el problema CSRF y estoy estudiando cómo se implementa la protección CSRF en aplicaciones populares como Facebook, Instagram, etc. Ahora estoy estudiando cómo se usa la protección CSRF en la implementación de OAuth. Algunos servi...
pregunta 27.09.2015 - 14:05
1
respuesta

Ciclos de vida de un virus informático

Según lo que leí hay cuatro fases: - Fase inactiva - Fase de propagación - Fase de activación. - Fase de ejecución Sin embargo, estoy teniendo problemas para encontrar un orden cronológico sobre cómo ocurren estos eventos y un escenario....
pregunta 08.10.2014 - 10:23