Todas las preguntas

2
respuestas

¿Es seguro el uso de Touch ID con el cifrado de disco completo de FileVault?

Hace poco compré una Macbook Pro (finales de 2016) que ahora incluye Touch ID, como han sido los iPhones por un tiempo. Aunque esta es una adición muy conveniente, me pregunto cómo afecta esto a la seguridad del cifrado completo del disco (con F...
pregunta 03.01.2017 - 12:42
1
respuesta

¿Por qué IE11 se niega a habilitar el almacenamiento en caché de navegación trasera para HTTPS?

En mi sitio web, aparece este mensaje de error en la consola:    DOM7011: el código en esta página deshabilitó el almacenamiento en caché hacia adelante y hacia atrás. Para obtener más información, consulte: enlace Este enlace incluye u...
pregunta 14.08.2015 - 15:11
1
respuesta

Social Login + API REST asegurada por OAuth2

Estoy implementando el inicio de sesión social con Facebook, Twitter y Google+ en nuestra API REST asegurada por OAuth2 (asegurada con spring-security-oauth ). Me gustaría asegurarme de que el siguiente flujo sea seguro y que no esté intro...
pregunta 18.02.2015 - 10:02
2
respuestas

¿Cómo consent.exe sabe qué mostrar?

consent.exe es responsable de mostrar el cuadro de diálogo UAC. Observando los parámetros de la línea de comandos con Process Explorer, veo lo siguiente: consent.exe 1316 748 000000004385BD60 Tengo lea ¿Cómo protege Windows el "...
pregunta 12.04.2015 - 19:49
2
respuestas

¿Los números de seguridad social son inútiles por sí mismos?

Hasta la fecha se han emitido 453.7 millones de números de seguridad social. Hay solo 1 billón = 1000 millones de enteros de 9 dígitos distintos. Esto significa que si tuviera que componer cualquiera de los 9 dígitos, tendría aproximadamente un...
pregunta 11.09.2014 - 00:56
2
respuestas

Usando certificados para asegurar

Estoy trabajando en una aplicación que comprende una WebAPI de C # (en los sitios web de Azure) y una aplicación móvil nativa. Esencialmente, un cliente crea una serie de mensajes usando una interfaz web y estos pueden ser explorados en la aplic...
pregunta 13.12.2015 - 10:10
1
respuesta

¿Ayuda para comprender el bloqueo de una aplicación, explotable?

Como soy nuevo en la investigación de vulnerabilidades en aplicaciones nativas (a diferencia de las aplicaciones web), tengo dificultades para comprender un bloqueo en el navegador de Debian, Epiphany (versión 2.30.6), y para determinar si es ex...
pregunta 06.05.2013 - 05:34
1
respuesta

Ciclos de vida de soporte de dispositivos Android

Una consideración clave para la mayoría de las plataformas informáticas es la disponibilidad de parches de seguridad para las vulnerabilidades que inevitablemente surgen con ellos. ¿Hay recursos disponibles que proporcionen información sobre...
pregunta 23.08.2013 - 13:27
1
respuesta

¿Por qué se otorgan los permisos de Android en grupos?

La documentación de Android en Grupos de permisos indica que    Si una aplicación solicita un permiso peligroso listado en su manifiesto, y la aplicación ya tiene otro permiso peligroso en el mismo grupo de permisos, el sistema otorga el pe...
pregunta 31.12.2015 - 03:35
1
respuesta

PHP eval code sandbox break

Noté un comentario muy desviado aquí: enlace function eval_syntax($code) { $braces = 0; $inString = 0; // We need to know if braces are correctly balanced. // This is not trivial due to variable interpolation // which oc...
pregunta 24.01.2018 - 01:28