Todas las preguntas

4
respuestas

Beneficios de la revisión segura del código in-IDE vs. fatapp vs. webapp

Para aquellos de ustedes que han trabajado con herramientas comerciales de revisión de códigos seguros como: Klocwork Coverity Armorize Fortificar Checkmarx Appscan Source Edition (anteriormente Onza) O tal vez un equivalente li...
pregunta 25.11.2010 - 01:01
4
respuestas

¿Cuál es su proceso para borrar un Blackberry perdido o un dispositivo similar?

Para todos los dispositivos que conozco, si un dispositivo se pierde o se lo roban, debe estar conectado a la red celular para recibir el comando de limpieza. Teniendo en cuenta que el usuario final a menudo necesita recuperar el servicio móvil...
pregunta 10.02.2011 - 02:38
1
respuesta

Implicaciones de seguridad de no reutilizar la sesión SSL en FTPS

Acabo de tener un problema con nuestro servidor FTPS que rechaza las conexiones debido a la falta de reutilización de la sesión SSL. Nuestro cliente realmente debería reutilizarlos, pero simplemente no funciona. Soy consciente de que no es bueno...
pregunta 07.04.2018 - 03:11
5
respuestas

¿Los hashes contienen alguno de los datos del archivo original?

No soy un científico informático, pero me gustaría comprender hashes como SHA-256 más. ¿Tengo razón al creer que un hash es simplemente una declaración de que un archivo produjo una salida específica (el hash), y que no contiene los datos del ar...
pregunta 22.07.2018 - 17:52
2
respuestas

¿Es seguro almacenar las contraseñas de firma de APK en el repositorio privado de git?

Desarrollo un juego para Android usando cocos2d-x. Para la versión de Android, contiene estos campos en proj.android/gradle.properties : # uncomment it and fill in sign information for release mode #RELEASE_STORE_FILE=file path of keysto...
pregunta 05.07.2018 - 11:06
1
respuesta

¿Qué sucede si WannaCrypt / WannaCry cifra una carpeta de Dropbox?

¿Los "datos en la nube" de Dropbox también se cifran?     
pregunta 18.05.2017 - 00:01
2
respuestas

Lo que un programador debe saber antes de la auditoría del cliente de su servicio web

Situación: he creado un cliente WS (.net wcf) para el cliente que accede a un servicio web de terceros (Websphere). Este WS usa HTTPS y obtengo un certificado del proveedor de WS. Todo funciona bien, entregué el cliente WS al cliente, el cliente...
pregunta 24.01.2011 - 10:24
1
respuesta

¿Es la generación de claves SSL del lado del cliente, del lado del servidor o de ambos?

¿Quién genera las claves de sesión para un cifrado simétrico SSL? ¿Es el cliente tanto para el cliente como para el servidor donde el cliente genera parte de él mientras que el servidor genera la otra parte?     
pregunta 23.01.2011 - 10:59
1
respuesta

Acceso a otros archivos locales desde un archivo HTML local

He intentado esto pregunta en el sitio de programadores sin suerte ¿Ves alguna razón para bloquear un archivo html local para que no acceda a otros archivos locales ubicados en la misma carpeta? Quiero decir, si un usuario descargó una a...
pregunta 11.05.2011 - 20:32
2
respuestas

Implementando una contraseña remota segura: construyendo el verificador

El protocolo SRP como se describe en RFC 2945 genera el verificador de contraseña: x = SHA(<salt> | SHA(<username> | ":" | <raw password>))' v = g^x % N Tengo tres preguntas: ¿por qué usar SHA dos veces, por qué involucr...
pregunta 15.06.2011 - 22:07