Todas las preguntas

5
respuestas

Proteger la aplicación para que no sea modificada

Tengo una pregunta sobre cómo proteger un programa de modificaciones si ese programa puede comunicarse con un servidor de validación remoto. Más específicamente, estoy pidiendo un archivo APK de Android, pero también puede ir a cualquier otro pr...
pregunta 23.07.2011 - 14:11
3
respuestas

¿Por qué habilitar SMTP STARTTLS si OpenSSL es peligroso?

Hay un grupo de personas en el movimiento contra la vigilancia que prácticamente exigen que habilite la compatibilidad con SMTP STARTTLS en mi entorno, a fin de habilitar el cifrado oportunista de MTA a MTA. Mientras tanto, las mismas personas e...
pregunta 11.07.2014 - 08:05
3
respuestas

Inyección SQL si no se conoce la estructura de la tabla / estructura de la base de datos

¿podría un atacante que acaba de descubrir que estás usando mysql realizar un ataque de inyección SQL solo con esta información? Si no sabe alguna tabla / nombre de db, ¿cómo puede averiguarlo? ¿Es eso posible y cómo evitar eso? Gracias     
pregunta 14.11.2014 - 07:54
4
respuestas

¿La Raspberry Pi es vulnerable a la inyección más allá de la tarjeta SD?

Comprendo que es posible crear un código para un hardware / firmware determinado para inyectar un virus que no se eliminaría con una limpieza del disco duro. La tarjeta de video y la BIOS son ejemplos de un posible destino para este tipo de soft...
pregunta 08.08.2012 - 18:05
2
respuestas

¿Los correos electrónicos pirateados tratan un problema de la red local o del servidor web? [cerrado]

Trabajo en una pequeña organización sin fines de lucro y me desperté para encontrar que muchas de nuestras direcciones de correo electrónico han estado enviando correos electrónicos no deseados a los destinatarios pidiéndoles que abran un adjunt...
pregunta 07.11.2017 - 19:34
5
respuestas

Inyección de SQL en una aplicación no web

¿Alguien sabe de un buen ejemplo de una vulnerabilidad de Inyección de SQL que no está en una aplicación web? ¿Cuál es la entrada del usuario para este ataque? Estoy buscando una verdadera vulnerabilidad, no especulación. La siguiente imagen es...
pregunta 19.05.2011 - 16:32
2
respuestas

¿Por qué no puede Google simplemente cambiar las actualizaciones de seguridad de Android directamente a los usuarios?

Bien, comenzaré con la pregunta y luego elaboraré un poco más abajo. Es: ¿Por qué Google, el fabricante dominante en el mundo de sistemas operativos que no son teléfonos inteligentes con Apple, no ha adoptado un modelo directo para el usuar...
pregunta 04.10.2015 - 00:30
2
respuestas

¿Cómo se comparan los certificados digitales?

He leído sobre SSL y TLS; Sé cómo funciona RSA y por qué son necesarios los certificados digitales (más o menos), pero tengo curiosidad acerca de cómo evitar un certificado digital falso. El sistema operativo viene con algunos certificados pr...
pregunta 11.05.2015 - 18:19
3
respuestas

¿Por qué el IRC es tan seguro / imposible de rastrear que los piratas informáticos y piratas lo utilizan para comunicarse?

¿Qué tiene de especial el IRC que los piratas informáticos lo utilizan para hacer reuniones en línea ignorando cualquier otra forma como mensajeros o redes sociales? Parece ser muy seguro que se use para enviar comandos a las computadoras víctim...
pregunta 13.02.2016 - 08:09
3
respuestas

¿El “lanzamiento tardío” / la “cadena dinámica de confianza” permite la certificación remota?

Una de las funciones que admiten los procesos modernos y los módulos de plataforma de confianza es la "cadena dinámica de confianza" (también conocida con el acrónimo DRTM, para la raíz dinámica de la medición de confianza). Esto permite cargar...
pregunta 24.11.2012 - 05:41