Todas las preguntas

1
respuesta

Vulnerabilidades de Bluetooth para la demostración de Internet de las cosas

Para una tarea escolar, tenemos que hablar sobre un tema determinado dentro de IoT. Elegimos la seguridad, y tenemos que hacer una especie de demostración en vivo para ello. Así que 'pirateamos' un rc-car y le adjuntamos un arduino que se puede...
pregunta 12.01.2016 - 11:17
1
respuesta

¿Deberían incluirse los mapas de origen javascript y css “.map” en los servidores de producción?

Fuente maps son una manera conveniente de trabajar directamente con el código que ha sido ofuscado y / o minificado, sin embargo, rastrea los errores al" bonito "original código. Según tengo entendido, el código de ofuscación y minificaci...
pregunta 12.02.2016 - 17:51
2
respuestas

¿La acción de aceptar una solicitud de extracción en Github es vulnerable a las condiciones de la carrera?

En github, cualquier persona (llamémosla Alice) puede bifurcar un proyecto, modificarlo y luego enviar esos cambios al propietario del proyecto (Bob) como una solicitud de extracción, y la idea es que Bob revise el contenido enviado. código para...
pregunta 01.03.2016 - 18:42
1
respuesta

Hydra cuando redirige

Estoy usando Hydra y tengo problemas con este comando: hydra 123.123.123.123 http-form-post \ "/se/login:j_username^USER^&j_password=^PASS^&submit=Log+in:/se/invalidLogin" \ -L /root/Desktop/users -P /root/Desktop/list' Hay...
pregunta 11.03.2016 - 16:09
3
respuestas

¿Es posible que un enlace de phishing instale un virus importante en una Mac?

Mi novia recientemente había pirateado su cuenta de MS Exchange de la universidad. El atacante se hizo cargo de su cuenta de correo electrónico y comenzó a usarla para enviar miles de correos electrónicos no deseados. Después de un tiempo, su cu...
pregunta 21.08.2012 - 20:01
3
respuestas

Seguridad / Malware implicaciones de almacenar datos en un BLOB a diferencia del sistema de archivos

Desde una perspectiva de programación, ha habido un largo debate sobre si almacenar archivos en un campo BLOB o Binario en una base de datos o en el sistema de archivos. El debate siempre parece centrarse en el rendimiento. Siempre me he preg...
pregunta 08.01.2013 - 19:48
6
respuestas

¿La pérdida del hash de su clave de cifrado es un riesgo de seguridad?

He intentado diseñar un formato de archivo simple, que me permite agrupar un montón de archivos cifrados. La idea que tengo actualmente es incrustar no la clave de cifrado sino un hash truncado de la clave de cifrado en el mensaje. Supongo...
pregunta 08.04.2013 - 07:34
2
respuestas

¿Los nuevos conjuntos de instrucciones que se encuentran en la arquitectura Haswell de Intel hacen alguna diferencia en las operaciones criptográficas?

La arquitectura Haswell de Intel tiene soporte para varias Instrucciones de manipulación de bits . En las propias palabras de Intel,    Las instrucciones de manipulación de bits son útiles para bases de datos comprimidas, hash, aritmética de...
pregunta 02.05.2013 - 15:54
1
respuesta

¿El inicio de sesión de identidad de Google en el producto cumple con HIPAA?

Quiero usar este producto para ahorrarme un mes de codificación. Buscando un producto que caducidad de la contraseña olvidé el sistema de contraseña bloquear después de x veces la contraseña incorrecta Reglas de contraseñas válidas (...
pregunta 13.01.2016 - 15:36