Todas las preguntas

1
respuesta

Decodificación de SMS en chino extraído de un Blackberry

Tengo un montón de SMS en chino de una extracción forense de un blackberry bold 9780 a través de Cellebrite UFED. Si bien los mensajes en inglés son legibles en texto claro (lo que me hace sentir que esto no tiene nada que ver con el cifrado), s...
pregunta 07.04.2013 - 10:46
2
respuestas

¿Cómo encontrar código inyectado en SQL?

Recientemente uno de mis sitios fue hackeado. El hacker utilizó la inyección de SQL para comprometer la seguridad. Después de obtener acceso a SQL, inyectó código en muchos lugares de la base de datos. Limpié muchos de ellos. Pero todavía me pre...
pregunta 13.03.2013 - 09:09
1
respuesta

Teclados con lector SmartCard integrado. PIN / contraseña para desbloquear no a través de la computadora

Estoy buscando teclados con un lector de tarjetas SmartCard integrado, donde la tarjeta inteligente se puede desbloquear directamente sin pasar por la computadora. Los teclados que encontré hasta ahora conectan el lector de tarjetas inteligentes...
pregunta 27.03.2013 - 10:35
2
respuestas

SSL: ¿Cómo enviar un certificado de cliente generado desde el servidor para evitar MITM?

La pregunta que tengo es simplemente ¿cómo puedo prevenir un ataque MiTM en un certificado una vez que el servidor crea uno nuevo e intenta enviarlo a un cliente? ¿El certificado se encripta con rsa y se envía o ...     
pregunta 08.04.2013 - 12:34
2
respuestas

Protección de la integridad de la biblioteca compartida de Android

¿Hay alguna manera de "proteger" de alguna manera una biblioteca compartida nativa (.so) para la plataforma de Android contra el cambio binario? P.ej. alguien podría sobrescribir una instrucción JMP con un NOP después de aplicar ingeniería inver...
pregunta 10.03.2013 - 04:07
1
respuesta

OAuth: credenciales de cliente vs tokens

¿No sería mucho más simple y prácticamente seguro reemplazar los tokens por credenciales de cliente puras? Las credenciales del cliente no caducarán y los propietarios de los recursos siempre podrán modificar su matriz de control de acceso pa...
pregunta 23.02.2013 - 22:18
1
respuesta

Legalidad y ética del criptoanálisis en hashes de contraseña

Estoy trabajando en mi disertación sobre criptoanálisis en hashes de contraseña. Me gustaría profundizar en los aspectos legales y éticos del criptoanálisis, sin embargo, ya que no estoy bien versado en derecho ni nada similar, no entiendo por d...
pregunta 22.02.2013 - 21:30
2
respuestas

Error en la verificación de HTTPS: obtenga información del certificado iPad / iPhone

Fui a iniciar sesión en el sitio web de banca por Internet de mi banco esta mañana usando el navegador Google Chrome en mi iPad. Me sale el mensaje de error rojo de la muerte. No puedo entender por qué. Está sucediendo tanto en mi iPad como...
pregunta 21.02.2013 - 20:12
3
respuestas

prevención de acceso a la base de datos MySQL

Estoy haciendo un sitio web de PHP para un cliente que se ocupa de información financiera de terceros, y le preocupa que los desarrolladores (yo) tengan acceso a toda la información, lo que obviamente es una preocupación válida. Actualmente e...
pregunta 27.03.2013 - 08:58
2
respuestas

generador de números aleatorios isaac y el tipo de cifrado para el que se utiliza (cifrado de paquetes de juego)?

Recientemente encontré isaac pero no estoy seguro de qué tipo de cifrado es posible usarlo. ¿El propio generador de números aleatorios se convierte en el mensaje de alguna manera o se usa como semilla para un método de codificación? Entonces q...
pregunta 03.04.2013 - 03:44