Todas las preguntas

1
respuesta

¿Cómo seleccionar / dev / random o dev / urandom en el código de Android?

Al generar aleatoriedad utilizando SecureRandom en Android, quiero seleccionar /dev/random o /dev/urandom como fuente de información. Se puede hacer en el archivo java.security en sistemas Linux y Windows, pero por el momento no ha...
pregunta 06.05.2012 - 15:16
1
respuesta

Identificar un hash desconocido

Durante algunos de mis trabajos de investigación encontré una cadena de hash desconocida. Tengo curiosidad por el algoritmo utilizado para generarlo. Un factor que lo hace interesante: la cadena contiene un asterisco, que actúa como una especie...
pregunta 13.09.2012 - 01:24
3
respuestas

¿Cómo llevar esto al desbordamiento de búfer?

Estoy tratando de entender el desbordamiento del búfer, y estoy trabajando con un simple código, como se muestra a continuación. #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer...
pregunta 09.10.2012 - 06:08
2
respuestas

Evaluaciones de vulnerabilidad: ¿taxonomías de vulnerabilidad?

Todos, La primera pregunta aquí, así que sé lo más amable que puedas :-) He estado buscando por todos los escritos o documentos sobre un estándar para clasificar vulnerabilidades. No desde el punto de vista de gravedad / riesgo / impacto,...
pregunta 05.06.2011 - 11:24
2
respuestas

¿Se acabó realmente la discusión sobre el SSO?

Recientemente me derribaron en ServerFault por sugerir que SSO puede ser menos seguro que tener credenciales diferentes para cada servicio. ¿Cuáles son los argumentos en contra de SSO?     
pregunta 06.06.2011 - 14:26
3
respuestas

¿Exactamente qué tan segura es la navegación de VM?

Generalmente hago toda mi navegación web en una máquina virtual. Tengo una máquina virtual "segura" que ejecuta Ubuntu que tiene servicios de invitado instalados. En general, solo voy a los sitios que considero que son dignos de confianza aquí....
pregunta 19.06.2014 - 05:04
1
respuesta

¿Cómo conectar Tor a la web usando un servidor específico?

Algunos sitios web restringen el acceso según el país de origen del acceso. Me gustaría usar TOR para eludir tales restricciones. Así que me gustaría usar un nodo de salida que esté ubicado en un país específico. ¿Cómo configuro TOR para usar...
pregunta 24.12.2012 - 12:04
1
respuesta

¿El usuario puede enviar una solicitud falsa si tiene el token JWT?

¡He desarrollado una aplicación de Android que solicita a un servicio REST para realizar acciones! Mis preguntas son: Si alguien rastrea las solicitudes y respuestas, ¿puede obtener el token de los encabezados? ¿Dónde debo almacenar el...
pregunta 25.04.2015 - 12:34
1
respuesta

En Oauth, ¿cuál es el beneficio de que el token de acceso sea opaco?

¿Por qué se tomó la decisión de que el Cliente no necesita poder analizar el token de acceso? Me parece que si el token incluyera, además de los campos actuales, un client_id y un user_id, la vida sería mucho más simple, evitaría la falsifica...
pregunta 02.05.2015 - 11:52
2
respuestas

Seguridad de o = rwx con permisos Unix clásicos

¿Es de alguna manera inseguro ir o=rw o o=rwx en archivos y directorios ¿Se limita a los directorios marcados como o= ? En otras palabras, dado el directorio de inicio privado ( g=,o= ), ¿es perfectamente seguro escr...
pregunta 19.06.2016 - 14:07