Todas las preguntas

1
respuesta

¿Qué se cifra exactamente mediante el "cifrado de disco completo" en Android 5?

Esta página dice que los "datos del usuario" se cifran. ¿Pero eso implica que es solo una cierta parte del disco completo? ¿Te gusta "/ data" o algo así? ¿Puedo copiar un archivo de una PC al almacenamiento interno en cualquier lugar y se encr...
pregunta 30.05.2016 - 09:33
3
respuestas

¿Impidiendo la ejecución de JavaScript con JavaScript?

En un comentario en esta pregunta relacionada con la prevención XSS, @dandavis sugirió:    si la secuencia de comandos se ejecuta primero, es fácil dividir las siguientes secuencias de comandos La idea es proporcionar un respaldo que im...
pregunta 31.08.2016 - 21:15
1
respuesta

¿de dónde obtuvieron mi dirección de Gmail?

Apunté mi navegador al sitio web de un desarrollador web que apenas conozco, y la página que regresó fue su página de inicio, con el mensaje "¡Bienvenido [email protected]!" Whoa. ¿De dónde sacó mi dirección de Gmail? Nunca he visto eso antes....
pregunta 24.08.2015 - 18:43
1
respuesta

Métodos que la raíz puede usar para elevarse a sí mismo al modo kernel

Cuando la mayoría de los usuarios de Linux escuchan "root", piensan en el máximo privilegio posible en una computadora. Algunos incluso piensan que la raíz se ejecuta en el anillo 0. Pero en realidad, la raíz es solo un usuario normal que se eje...
pregunta 07.04.2016 - 02:50
3
respuestas

Cómo detener un ataque de verificación móvil

Estoy pensando en utilizar la verificación del número de teléfono móvil para el paso de registro en mi aplicación web, pero ¿cómo puedo evitar que un pirata informático o un usuario malintencionado envíe solicitudes de verificación de teléfonos...
pregunta 23.07.2016 - 04:18
1
respuesta

Uso del KeyStore respaldado por hardware de Android

Deseo utilizar el KeyStore respaldado por hardware de Android, pero me preocupa la seguridad y la facilidad de uso. Por lo que he leído aquí , KeyStore se borra cuando el usuario cambia el bloqueo del dispositivo, a menos que se omita setEncryp...
pregunta 24.03.2017 - 07:51
1
respuesta

Integridad del sub-recurso versus firma

El borrador de especificaciones para la integridad del sub-recurso es sencillo :    Este documento especifica dicho esquema de validación, extendiendo dos HTML   Elementos con un atributo de integridad que contiene un criptográfico.   hash d...
pregunta 10.12.2015 - 16:23
1
respuesta

Asegurando API contra ataques DDoS

He diseñado un servicio backend al que solo se puede acceder a través de una API REST personalizada. Según tengo entendido, los servicios como CloudFlare están diseñados para proteger el tráfico HTTPS y no aplican para API personalizadas. ¿Có...
pregunta 15.02.2016 - 12:56
2
respuestas

¿Se propaga Wannacry fuera de su subred privada a subredes privadas adyacentes?

¿Una computadora infectada por Wannacry en una red interna con una dirección IP privada intenta propagarse a otras subredes con direcciones privadas? No he encontrado una respuesta definitiva en línea. Cisco dice:    El primer hilo co...
pregunta 25.05.2017 - 11:01
2
respuestas

¿Cómo puedo rastrear a alguien que haya iniciado sesión en mi cuenta de Gmail a través de imap?

Gmail me dice si alguien ha iniciado sesión en la interfaz web (dispositivo, navegador, etc.) Pero ¿qué pasa con los inicios de sesión de IMAP? Si alguien tiene mi contraseña, ¿puede él sigilosamente leer mis correos electrónicos a través...
pregunta 03.12.2015 - 10:37