Todas las preguntas

2
respuestas

Certificado digital “Firma y huella digital”

¿Cuál es la diferencia entre la firma del certificado digital y la huella digital (huella digital)? Sé que Firma: La firma real para verificar que proviene del emisor. y huella digital (huella digital): el hash en sí, utilizado como forma abr...
pregunta 29.11.2013 - 16:32
1
respuesta

Comportamiento del almacenamiento en caché en los principales navegadores

Antes de que formule la pregunta, esta es una pregunta difícil de enmarcar, así que doy la bienvenida a las ediciones para mejorar la claridad. ¿Cómo deciden los principales navegadores cómo almacenar en caché las respuestas, especialmente si...
pregunta 10.01.2014 - 02:44
2
respuestas

Logro de PFS con criptografía de clave pública

Estoy tratando de entender cómo funciona Perfect Forward Secrecy (PFS) para las aplicaciones que no son SSL. Más específicamente, estoy interesado en cómo Moxie Marlinspike logra esto en TextSecure y otras aplicaciones. He oído que utilizan u...
pregunta 20.03.2014 - 02:02
2
respuestas

Autenticación para aplicaciones externas

Necesito diseñar una aplicación para uso corporativo interno. La aplicación debe estar alojada externamente. Idealmente, me gustaría que esa aplicación pueda autenticarse y autorizarse contra el ActiveDirectory corporativo. Sin embargo, hay 2...
pregunta 05.11.2013 - 23:24
4
respuestas

Las mejores prácticas de seguridad en un cibercafé

Para el próximo, me encontraré sin una conexión wifi privada que funcione. Eso me deja solo con una serie de opciones, de las cuales usar un cibercafé es una de ellas. ¿Cuáles son las mejores prácticas de seguridad en un entorno de cibercafé,...
pregunta 13.09.2013 - 18:15
2
respuestas

¿Con respecto a la inyección de SQL en el back-end?

He iniciado sesión en la base de datos SQL Server 2008 y ejecuté la siguiente consulta: select * from USER_Main_INFO_Name where userid ='' or 'x'='x' Después de ejecutar la consulta, la base de datos ha proporcionado una lista total de usua...
pregunta 26.12.2013 - 10:02
2
respuestas

Cómo evitar el seguimiento de la posición del teléfono móvil del usuario

Intentando hacer un seguimiento de esta publicación ¿Cómo rastrear un teléfono (móvil)? , las respuestas sobre cómo evitar que se realice un seguimiento mientras tienes un teléfono móvil son: No puedes. (incluso si usa teléfonos desechables, et...
pregunta 11.12.2013 - 15:39
3
respuestas

Deshabilitar SMEP en x86_64

Recientemente he estado investigando sobre la explotación del kernel en X86_64. Un problema con el que me he encontrado es que encontré que la SMEP de Intel está matando mi ejemplo de una desreferencia de puntero NULL en el núcleo en el que he e...
pregunta 28.10.2013 - 09:57
2
respuestas

¿Inyección de byte nulo en PHP?

¿Es posible realizar una inyección de bytes nulos en el código PHP? Y, ¿cómo se vería el código vulnerable? ¿Podría darme algunos ejemplos, ya que me di cuenta de que: <?php echo $_GET['get']; No hará que el código sea vulnerable. Quier...
pregunta 06.01.2014 - 22:51
2
respuestas

autenticación mutua entre dos clientes

Comprendo cómo funciona la autenticación mutua entre un cliente y un servidor. Sin embargo, no estoy seguro de cómo podría obtener la autenticación mutua entre dos clientes A y B . ¿Cuál sería el mejor método para esto? ¿Es segura la impl...
pregunta 16.10.2013 - 17:28