Todas las preguntas

3
respuestas

¿Qué tipo de algoritmos de cifrado es compatible con Android y cuál sería mejor?

Leí esta documentación, y escribí algo para cifrar y descifrar una cuerda. Pero no sé cuántos tipos de algoritmos soporta Android. Con respecto a DES y AES (como documentación de la wiki) hay muchos tipos de ambos, así que, ¿cuál será m...
pregunta 18.07.2011 - 13:51
1
respuesta

Auto-join inalámbrico en computadoras portátiles

Tal vez tengo una idea equivocada, pero esta es una pregunta que ha estado flotando en mi cabeza durante algún tiempo. Siempre que use un iPhone (o una Mac, los productos de Apple parecen ser más propensos a esto porque simplifica las cosas p...
pregunta 28.03.2011 - 07:46
2
respuestas

Preocupaciones y Gotcha con el desarrollo de estándares de programación segura

Recientemente he asumido la responsabilidad de desarrollar un conjunto de pautas de programación seguras. Mi intención es proporcionar, utilizando la Guía de desarrollo OWASP como base, varios niveles de requisitos que corresponden a nuestros...
pregunta 28.01.2011 - 01:48
2
respuestas

¿Qué tan peligroso es revelar la estructura de una tabla a los usuarios?

Pido disculpas si esta es una pregunta tonta. Hace poco me encontré con un sitio web que incrustó su cierre de sesión de error en una respuesta JSON si la solicitud al sitio web fallaba. En este caso, parecía que había una falta de coincidenc...
pregunta 15.08.2018 - 18:07
5
respuestas

Práctica recomendada para cifrar datos en una aplicación de Android

Estoy escribiendo una aplicación que recupera datos estadísticos sobre un usuario. Todavía estoy pensando en cuál sería la mejor manera de cifrar los datos. No tengo ninguna experiencia con aplicaciones móviles. Pero estaba pensando en codificar...
pregunta 27.02.2012 - 12:16
3
respuestas

Uso de la contraseña remota segura sin enviar el nombre de usuario en claro

Para iniciar un intercambio de claves utilizando el protocolo SRP el cliente envía el nombre de usuario para que el servidor pueda buscar el Verificador de sal y contraseña. ¿Hay una forma sencilla de cambiar esto para que un evesdropper no pu...
pregunta 15.06.2011 - 12:22
3
respuestas

¿La mejor manera de alertar al propietario de un sitio web de una vulnerabilidad?

recientemente estuve navegando en un sitio y noté que al final de la URL decía id = 168, que es un indicador común de que el sitio es vulnerable a un ataque de inyección SQL. Hice algunas pruebas y descubrí que tenía razón, que el sitio Was era...
pregunta 06.02.2012 - 20:47
2
respuestas

¿Es seguro abrir el puerto 3389 en un enrutador y reenviarlo a un servidor Windows SBS 2003?

Sé de una compañía que tiene el puerto 3389 abierto en su enrutador y lo reenvía a un servidor Windows SBS 2003. El servidor tiene el firewall de Windows encendido, está parcheado y tiene un programa antivirus actualizado, el enrutador es un Dra...
pregunta 21.03.2012 - 16:19
3
respuestas

¿La virtualización como una capa de seguridad para computadoras de escritorio?

Dada la cantidad de complementos de terceros necesarios para navegar en la web, me he visto obligado a virtualizar mis hábitos en línea para obtener una capa adicional de seguridad. Por supuesto, hay algunos inconvenientes obvios: 1) Es ne...
pregunta 29.06.2011 - 19:04
2
respuestas

¿La implementación de JavaScript de AES es menos segura que otras implementaciones de lenguaje?

Hay algunas implementaciones de JavaScript AES disponibles, como Gibberish-aes Entonces, suponiendo que el algoritmo AES se haya implementado correctamente en esta biblioteca, ¿debería ser tan seguro como cualquier otra implementación de le...
pregunta 08.10.2011 - 16:08