Todas las preguntas

2
respuestas

¿Podría el gobierno de los EE. UU. usar vulnerabilidades y exposiciones comunes (CVE) antes de ser liberado?

Dado que las CVE están centralizadas por MITRE, que forma parte del departamento de seguridad nacional de los EE. UU., me preguntaba si algunas CVEs podrían "retrasarse" a propósito antes de ser comunicadas o incluso ocultas al público para perm...
pregunta 04.10.2016 - 12:06
1
respuesta

Thinkpad X1 Yoga se niega a reiniciar. ¿Fue esto un error regular de Windows o debido a un hack? [cerrado]

Así que intenté copiar ~ 200 MB de archivos en un CD en blanco y después de iniciar esa operación, intenté mover esos archivos a una carpeta diferente en el SSD interno, lo que causó que la operación de escritura del CD fallara, se dañara y el C...
pregunta 12.10.2016 - 14:31
3
respuestas

Detectar el tráfico de aplicaciones de Android y IOS para una auditoría de privacidad

Estoy tratando de encontrar una manera de detectar el tráfico de Http y Https de la aplicación, para ver con quién está compartiendo los datos de la aplicación y con qué datos está compartiendo la aplicación. La información debe utilizarse para...
pregunta 29.09.2016 - 08:34
1
respuesta

¿Cómo puedo asegurar las claves de los datos almacenados en una aplicación web de Python contra la violación del servidor?

Estoy creando una aplicación REST para almacenar credenciales: claves GitHub y otros datos confidenciales (que pueden ser cargados por el usuario de la aplicación web). Estoy buscando una forma óptima de proteger los datos, pero no entiendo cómo...
pregunta 07.10.2016 - 08:17
1
respuesta

¿Quién definió el término "cifrado de extremo a extremo"?

Estoy tratando de encontrar el origen del término "cifrado de extremo a extremo", pero no he tenido éxito hasta ahora.     
pregunta 15.05.2016 - 20:50
1
respuesta

¿Cómo la 'probabilidad de verificación' está inversamente relacionada con la 'tasa de aceptación falsa'?

Estaba leyendo un documento sobre biometría y encontré esta declaración:    Los sistemas típicos de verificación de huellas dactilares empleados por el FBI alcanzan el 90%   probabilidad de verificación al 1% de tasa de aceptación falsa pero...
pregunta 29.09.2016 - 23:53
1
respuesta

Manejo de la caducidad del token jwt

Tengo un back-end nodejs basado en koajs para mi aplicación personal / hobby. Implementé el manejo de sesión con tokens jwt. Ahora el cliente obtiene su token después de una autenticación de inicio de sesión exitosa, por lo que mi cliente angula...
pregunta 03.10.2016 - 06:50
3
respuestas

intercepción SSL con certificado de cliente

Quiero interceptar una secuencia tcp-stream cifrada con ssl. Tengo la clave privada y el certificado del servidor y del cliente. Pero, ¿cómo puedo interceptar la conexión. ¿Hay un proxy de intercepción con tal característica?     
pregunta 29.09.2016 - 13:44
3
respuestas

¿Puede alguien que solo conoce su número de teléfono y su nombre realizar un robo de identidad?

Me preguntaba, ya que la gente le da sus números de teléfono a extraños, por alguna razón, ¿podría ser posible si esa persona, que solo tiene su número de teléfono y quizás un nombre de pila, de alguna manera haga algún tipo de robo de identidad...
pregunta 30.09.2016 - 06:33
1
respuesta

¿Cómo puedo minimizar los efectos del corretaje de datos?

Deseo alejarme del correo electrónico de renombre y configurar una cuenta de correo electrónico con un pequeño proveedor que prometa privacidad. Tengo una cuenta con un comerciante en línea y cambié el correo electrónico de contacto de me@big...
pregunta 09.10.2016 - 13:25