Todas las preguntas

4
respuestas

Alternativas al modelo de seguridad de "PC abierta"

Hoy en día, las PC (computadoras portátiles, computadoras de escritorio, etc.) generalmente funcionan bajo lo que llamaré el modelo de seguridad "PC abierta". Los usuarios tienen acceso completo a nivel de administrador de sistema / desarrollado...
pregunta 09.07.2013 - 00:27
2
respuestas

¿Cómo se puede usar document.referrer para XSS?

Un ejemplo muy simple ... <div id="cat"></div> <script> document.getElementById("cat").innerHTML = document.referrer; </script> o <script src="' + document.referrer + '"></script> He intentado simple...
pregunta 27.08.2014 - 06:10
3
respuestas

Sistema de archivos plausiblemente negable de Linux

¿Hay alguna forma de cifrar un sistema de archivos Linux de tal manera que se mantenga una negación plausible? P.ej. La "compatibilidad con el sistema operativo oculto", la forma en que TrueCrypt y Veracrypt funcionan, solo son compatibles con e...
pregunta 29.04.2015 - 17:00
3
respuestas

¿Cuál es el término que se usa cuando se registra un evento en el que un usuario descarga o imprime PHI?

Mi aplicación registra los accesos a la PHI. Necesito agregar un elemento de registro para cosas como descargar e imprimir. ¿Hay algún término general que pueda usar para describir estos eventos? Estoy pensando en algo como "exportar" o "exte...
pregunta 09.02.2012 - 17:32
1
respuesta

Cómo verificar que el hardware es legítimo

Estamos trabajando en un sensor que va a recopilar datos, pasándolos a un teléfono inteligente que luego almacena los datos en una base de datos. Necesito poder verificar que el hardware es legítimo, por lo que los datos que se almacenan en la b...
pregunta 02.06.2017 - 03:47
4
respuestas

¿Cómo detectar efectivamente un dispositivo rooteado en Android?

Hoy en día, para detectar un dispositivo rooteado, algunas aplicaciones realizan verificaciones estáticas, como por ejemplo el caso de GoogleWallet enlace . El problema es que no es tan difícil eludir dichas verificaciones. Una de las muchas...
pregunta 15.01.2016 - 17:13
2
respuestas

Rootkits en Mac OS X

¿Se conoce la existencia de rootkits para Mac OS X, y puede proporcionar ejemplos? ¿Qué software recomendaría para detectar rootkits en OS / X? Desde la perspectiva de un desarrollador de software, ¿puede proporcionar sugerencias sobre cómo...
pregunta 17.01.2012 - 00:14
2
respuestas

¿Es posible codificar bytes en una explotación de desbordamiento de búfer que desvía las funciones de cadena?

Descargo de responsabilidad : esta vulnerabilidad es únicamente para uso educativo. En este exploit, interpreto el papel de la víctima y el software explotado está escrito solo por mí. Tengo un servidor HTTP simple que quiero explotar con un...
pregunta 25.07.2015 - 12:00
2
respuestas

¿Cuál es el modelo de amenaza para el cifrado de volúmenes AWS EBS?

AWS ofrece la capacidad de cifrar volúmenes EBS, cuyo valor me pregunto. En el documento técnico "Visión general de los procesos de seguridad (octubre de 2016)", página 24, dicen:    El cifrado de datos confidenciales es generalmente una buen...
pregunta 05.11.2016 - 21:24
2
respuestas

¿Por qué debería persistir los tokens de acceso OAuth 2 junto con el token de actualización?

Eso es algo que encontré en un par de artículos sobre OAuth 2: cuando se trata de persistir tokens de actualización en la base de datos, algunos autores prefieren almacenar el token de acceso, o al menos mencionarlo como algo que debería hacer....
pregunta 29.10.2014 - 08:49