Todas las preguntas

1
respuesta

Usar certificados SSL de clientes como autenticación de aplicaciones web

Estoy trabajando en una aplicación web con una API simple que requiere autenticación. Para la naturaleza de mi aplicación, los usuarios tienen dos claves RSA, para firmar y cifrar mensajes. Mi protocolo funciona basado en ello. La aplicación web...
pregunta 05.03.2013 - 07:25
1
respuesta

¿Cómo puedo falsificar el Mimetype de un archivo subido?

Hay publicaciones que dicen que el mimetype de php no es seguro o que se puede omitir. ¿Cómo las personas falsifican el mimetype?     
pregunta 15.05.2013 - 00:32
2
respuestas

Transacciones seguras (dentro o fuera de Internet) con una tarjeta de crédito

He leído acerca de cuán irremediablemente inseguras son las tarjetas de crédito, y me preguntaba si hay, en el Reino Unido , un proveedor de: Tarjetas de crédito de un solo uso. Envíeme un mensaje de texto en las tarjetas de transacciones...
pregunta 14.01.2013 - 11:18
3
respuestas

¿Puede el malware leer entradas de llavero en dispositivos iOS?

Las entradas de llavero de una aplicación de terceros están protegidas según su "clase de protección". Por ejemplo, asignar la clase 'kSecAttrAccessibleWhenUnlocked' a una entrada de llavero significa que solo se puede acceder a la entrada cuand...
pregunta 19.02.2012 - 12:51
1
respuesta

Cifrar datos confidenciales en software y almacenarlos / descifrarlos en un servidor

He buscado en IT Security y Google algo similar a esto, pero no pude encontrar nada relacionado de forma remota con lo que estoy haciendo. Estoy desarrollando un software que consta de 2 partes: un programa C # que se ejecuta en una sola comp...
pregunta 27.02.2013 - 23:18
1
respuesta

¿Cuál es la mejor práctica para almacenar un secreto en la nube?

Esta publicación en Asegurando los datos de la aplicación Java para Cloud Computing ofrece una buena introducción al uso de Java KeyStore para proteger los datos cifrados en la nube. Sin embargo, no responde a la pregunta fundamental, como se...
pregunta 13.03.2013 - 19:44
3
respuestas

Javascript Malware: ¿Cómo funciona y cómo se puede mitigar?

Me pregunto cómo se sirve el malware a través de Javascript. He notado algunas ventanas emergentes ilegítimas al visitar algunos sitios web financieros. Me pregunto cómo funcionan las explotaciones de malware contra la aplicación y qué puede hac...
pregunta 13.09.2012 - 16:59
3
respuestas

¿Cifrado simétrico o asimétrico para el token web JSON?

Estamos planeando usar JSON Web Tokens (JWT) para nuestro servidor de autenticación, y actualmente estoy evaluando qué enfoque de encriptación se debe tomar para el token JWE. Parece que hay dos opciones para administrar la clave de cifrado s...
pregunta 26.03.2013 - 15:10
1
respuesta

¿Cómo puedo saber si un túnel PPTP es seguro?

Se ha demostrado que el PPTP se ha roto de muchas maneras, y la mayoría de las instalaciones son inseguras. Pero también está teóricamente no roto si está configurado correctamente. Como usuario final, ¿hay alguna forma sencilla de saber si...
pregunta 21.01.2013 - 18:46
2
respuestas

¿Cómo puedo evitar que las personas dupliquen mis códigos de barras [duplicado]

Me gustaría administrar mi inventario mediante un sistema de código de barras, pero me temo que la gente podrá escanear o copiar mi código de barras y hacer duplicados. Me gustaría ofrecer una tarjeta de descuento que tiene un código de bar...
pregunta 20.03.2013 - 03:51