Todas las preguntas

2
respuestas

Gamificación de la seguridad de TI: ¿ya existen aplicaciones?

La gamificación, que es el uso de elementos de diseño de juegos y la mecánica del juego en un contexto que no es de juego, es un tema muy discutido. Al observar el impacto del comportamiento en la Gamificación, tiene potencial para educar a los...
pregunta 10.07.2013 - 09:42
2
respuestas

NFC utilizada en lugar de la autenticación de dos factores de la tarjeta inteligente basada en contactos

Mi organización está intentando alejarse de las tarjetas inteligentes basadas en contactos (porque nuestro proveedor de hardware ya no las está integrando en sus sistemas actuales) a otra forma de autenticación de dos factores. Estamos buscando...
pregunta 17.06.2013 - 11:01
0
respuestas

OpenSSL EVP aes_256_cbc Tamaño de vector de inicialización

Estoy viendo los ejemplos de bibliotecas criptográficas (programados en c) proporcionados para OpenSSL EVP en OpenSSL Wiki . Su ejemplo para un vector de inicialización de 128 bits es el siguiente:    / * A 128 bit IV * /    unsigned ch...
pregunta 24.02.2017 - 00:20
1
respuesta

Riesgos de seguridad de BD +

Recientemente he estado leyendo sobre las medidas de DRM en discos de bluray comerciales, en particular BD +. Parece que esta tecnología involucra el software Java que se ejecuta en una máquina virtual, con acceso completo al hardware físico y l...
pregunta 09.07.2014 - 23:13
2
respuestas

Cómo proteger la API (clave privada) para aplicaciones móviles

Estoy creando un servicio web que solo debe ser accesible para las aplicaciones de iOS. En el futuro, quiero expandirme a un sitio web móvil para que mi servicio también esté disponible para otros sistemas operativos móviles. Ahora, tengo tod...
pregunta 09.12.2013 - 13:15
1
respuesta

Pin requerido para acceder a la ranura de autenticación de tarjeta (tarjeta inteligente)

Así que déjame poner el escenario: He creado un Certificado de firma intermedia a través del tutorial de Yubico: enlace Hice un par de cambios, en lugar de la ranura de firma digital, utilicé la ranura de autenticación de tarjeta. El mot...
pregunta 28.11.2016 - 06:33
1
respuesta

iPhone 5/6 RAM de seguridad

Estoy interesado en cómo se puede explotar la RAM en iPhone 5+, iOS 8+. He discutido anteriormente el general iPhone cifrado y de la respuesta se lee:    A lo largo de los años, existen muchas vulnerabilidades que pueden proporcionar la...
pregunta 21.11.2015 - 14:46
0
respuestas

¿Cómo asegurar adecuadamente una instancia de ActiveMQ, y para qué sirven los diferentes archivos?

Estoy intentando configurar la autenticación basada en el usuario para ActiveMQ , y estoy bastante confundido acerca de los diferentes archivos involucrados en este proceso. He leído la página de seguridad de ActiveMQ , pero todavía tengo va...
pregunta 24.08.2016 - 20:10
1
respuesta

¿Hay una lista de números de teléfono que usa Facebook para enviar tokens de autenticación?

Hasta hace unos días, siempre recibía tokens de autenticación de Facebook de los números +181338477XX , excepto algunas veces de +85294985XXX . El problema es que últimamente he estado recibiendo códigos directamente de números it...
pregunta 28.06.2013 - 08:14
0
respuestas

Ataque de repetición de conexión Openid

La especificación de conexión openid agrega un parámetro nonce al punto final autorizado, que debe devolverse como una reclamación en el identificador de identidad. Afirma que el propósito de este parámetro es evitar los ataques de reproducción...
pregunta 06.01.2017 - 19:15