Todas las preguntas

3
respuestas

Enviar por correo electrónico los detalles de la tarjeta de débito a una casa de huéspedes

Estoy tratando de organizar un viaje a las Islas Aran , y la casa de huéspedes me envió un correo electrónico confirmando que tengo una habitación disponible. Pero aquí está el problema: quieren que envíe por correo electrónico el número de...
pregunta 03.05.2016 - 21:22
2
respuestas

¿Es realista para un script que un niño piratee un iPhone con jailbreak?

Si mi iPhone tenía jailbreak y lo conecté a una computadora controlada por el pirata informático, desbloqueé el teléfono e hice clic en "confiar en esta computadora" para compartir fotos con él, ¿sería realista que un script típico de un niño pi...
pregunta 28.06.2016 - 15:05
3
respuestas

asegurando cuadros desplegables

He estado creando cuadros de selección durante años, pero nunca supe que podría modificarlo con firebug y enviarlos con valores no permitidos, por supuesto, esto no sucedería si el código estuviera protegido. Aquí hay un ejemplo: <select...
pregunta 13.03.2012 - 20:22
2
respuestas

Se puede validar el certificado localmente [duplicado]

Cuando establezco TLS / SSL con algún servidor, me envía el certificado en el proceso. El certificado está firmado por una autoridad de certificación. En mi PC / navegador tengo una lista de autoridades de certificación de confianza. ¿En...
pregunta 31.10.2018 - 20:22
2
respuestas

Cómo implementar 2FA sin el teléfono del usuario

Tengo un problema: los usuarios comparten sus credenciales con otros usuarios. Tengo que crear una manera de garantizar que los usuarios estén usando sus propias credenciales para acceder al sistema. Creo que estoy creando una autenticación de 2...
pregunta 30.01.2018 - 02:23
4
respuestas

¿Es perfectamente anónimo conectarse a Internet a través de una conexión móvil usando una tarjeta SIM no registrada?

Digamos que entro en una ferretería y compro una computadora portátil y un enrutador de Internet móvil con efectivo. Luego compro una tarjeta SIM con acceso a Internet y la recargo en efectivo. Después de esperar un par de meses (para asegurarme...
pregunta 16.01.2017 - 11:53
4
respuestas

conversión de Base64 para la matriz de bytes en el cifrado

Estoy usando el algoritmo ECC para seguridad. Ahora la preocupación es que estoy colocando los datos en la página web después de cifrar los datos en formato hexadecimal y transmitirlos al servidor y luego descifrar los datos, pero cuando cifro l...
pregunta 22.01.2012 - 07:38
2
respuestas

¿Cómo descifra este sitio los hashes SHA256? [duplicar]

Pensé que sha256 es imposible de romper (hasta ahora). Pero vi un sitio web, que podría descifrar mi hash. Esto es así porque almacenan los recursos conocidos en una base de datos o ¿Realmente descifran hashes? Aquí hay una imagen:     
pregunta 29.03.2017 - 13:26
3
respuestas

Ayúdeme a encontrar al Consultor de seguridad adecuado para la etapa en la que se encuentra nuestra organización

Somos una pequeña empresa (< 20 ppl), hemos desarrollado una plataforma backend bastante compleja que expone una API de servicios web y actualmente estamos produciendo una oferta basada en SaaS que es un cliente para el backend. Tanto el back...
pregunta 27.06.2011 - 19:52
2
respuestas

PHP filter_input () no protege de eval ()

Estaba actualizando algunos códigos PHP siguiendo el consejo de no usar más $_GET y $_POST , sino que, en cambio, cambiar a las funciones filter_input() más seguras. Estaba pensando que la función me salvaría en este estúp...
pregunta 01.03.2016 - 15:39