Todas las preguntas

1
respuesta

Comprender la seguridad de un esquema de clave pública federada usando WebCrypto

Estoy proponiendo este esquema para la autenticación federada y WebCrypto. No estoy seguro de si existe algo como esto (o mejor), envíenme material relacionado. Entidades Navegador de Alicia, NAVEGADOR servidor de Bob, BOB servidor de...
pregunta 06.05.2016 - 18:09
1
respuesta

Valor del hash en la firma digital

Estoy usando hash usando SHA 256 y firmando una carga útil con una clave privada. La carga útil no contiene ninguna contraseña y estaría HTTP (S) ENVIADA al lado del servidor. La carga útil contiene algunos datos dinámicos y constantes de la apl...
pregunta 04.05.2016 - 04:17
1
respuesta

¿Las fotos de mi iPhone pueden ser vistas por la persona de quien las obtuve?

Recibí mi teléfono de un amigo y quería saber si él podía ver algo. ¿Puede ver mis fotos (y otras cosas, por supuesto) cuando conoce el IMEI (y quizás otras cosas) del teléfono?     
pregunta 12.05.2016 - 10:43
1
respuesta

Seguridad de token web JSON RSA

Estamos planeando utilizar JWT (tokens web JSON) en un proyecto de aplicación, que es un conjunto de múltiples servicios web distribuidos que permiten la autenticación SSO (inicio de sesión único). Así que hay un único servidor central de identi...
pregunta 08.05.2016 - 11:08
1
respuesta

¿Qué cargas de SQL se pueden inyectar para un campo numérico?

Tengo un parámetro (pi_apk_version_code) que parece ser vulnerable a la inyección de SQL (el equipo está dividido en esto). La columna de la base de datos correspondiente a este parámetro acepta solo valores numéricos. Ahora, si se da manualment...
pregunta 10.05.2016 - 08:56
1
respuesta

Rooting de Android y ataques de Maid Evil

Estoy tratando de aprender más sobre el cifrado completo del disco (en el contexto de un servidor basado en Linux) y qué esquemas ofrecen verdadera seguridad y cuáles solo ofrecen la ilusión de seguridad. Según tengo entendido, la mayoría de...
pregunta 03.05.2016 - 06:34
2
respuestas

¿Puede decirle a OpenSSH que fuerce una nueva clave de acuerdo con un límite de número de paquete?

OpenSSH tiene un parámetro en los archivos de configuración ( ssh_config y sshd_config ) para el cliente y el servidor denominado RekeyLimit . Los valores predeterminados para ello son: RekeyLimit 1G 1h Lo que forzará una n...
pregunta 27.04.2016 - 09:44
1
respuesta

Cómo verificar si un número de teléfono es una cuenta de SMS en línea en lugar de una tarjeta SIM genuina

Estamos utilizando Authy para la verificación del número de teléfono en nuestro sitio web. Es muy fácil crear una cuenta de SMS en línea gratuita a través de Twilio u otros proveedores. ¿Hay alguna forma de determinar si el número de teléfono...
pregunta 12.04.2016 - 09:31
1
respuesta

¿Es este un intento de explotación y cómo puedo analizarlo?

Editado: no importa el MinGW o .bash_history, puedo ver que es poco probable. Sin embargo, no es tan improbable que alguien me ataque y que esos bytes terminen en el archivo .bash_history usado por accidente. ¿Hay algo legítimo que se vería así...
pregunta 14.05.2016 - 14:42
2
respuestas

Actividad sospechosa en la red: ¿mi sistema está comprometido?

Al usar Firefox para abrir una página en blanco, tengo una conexión de red extraña que se muestra en Actividad de red en el Monitor de recursos (Windows 7). La dirección es: insiders-guide.pacedev.com . Una captura de pantalla: ¿...
pregunta 05.05.2016 - 03:38