Todas las preguntas

8
respuestas

¿Cómo saber si un archivo de texto ha sido editado o manipulado?

¿Es posible saber si un archivo de texto, por ejemplo, en formato XML, ¿se ha editado o manipulado a lo largo del tiempo? El contexto de mi pregunta es el siguiente: Soy un científico en la industria que utiliza una tecnología llamada 'esp...
pregunta 09.01.2016 - 14:15
3
respuestas

¿Qué es un agujero SNI?

Anteriormente, Lone Learner preguntó ¿Por qué no hay un error de certificado al visitar google.net aunque presenta un certificado? emitido a google.com? La respuesta aceptada explica que el problema fue causado por un SNI Hole .  ...
pregunta 10.07.2017 - 22:59
2
respuestas

Al usar AES y CBC, ¿es necesario mantener el IV secreto?

Si cifro algunos datos con una Clave y un Vector de Inicialización generados al azar, luego almaceno los tres datos en la misma fila de la tabla; ¿Es necesario cifrar la IV y la Clave? Estructura de tabla simplificada: datos cifrados Cl...
pregunta 10.07.2012 - 17:43
4
respuestas

¿Es una buena idea generar números aleatorios usando la cámara de un teléfono inteligente?

Perdone mi ignorancia sobre el tema, pero deseo saber más y hacer preguntas (estúpidas) es una forma. Estaba leyendo enlace y esta idea me vino a la cabeza (antes del fragmento sobre las lámparas de lava, que puede ser la misma idea, tal vez n...
pregunta 14.09.2013 - 12:31
5
respuestas

¿Cómo puedo demostrar que este sitio tiene una gran vulnerabilidad de seguridad?

Descargo de responsabilidad: soy un programador informático, no soy un analista de seguridad ni nada relacionado con la seguridad. No tengo ninguna experiencia en el mundo de la criptografía, así que tengan paciencia, por favor. Situación:...
pregunta 02.06.2017 - 17:42
4
respuestas

¿Cómo almacenar la información de la tarjeta de crédito para transacciones repetidas y seguir siendo compatible con PCI?

Estoy revisando nuestra bomba de tiempo absoluta de un sistema de procesamiento de pedidos que nos dejaría fuera del negocio mañana si nos auditaran para el cumplimiento de PCI. Es tan aficionado que da miedo. Estoy planeando hacer un caso a...
pregunta 06.06.2014 - 18:47
8
respuestas

¿Es la distribución de un hash realmente tan segura como implica el conocimiento común?

(Busqué sobre este tema, pero no encontré ninguna pregunta / respuesta completa que lo abordara, ni siquiera una buena parte de las preguntas que podrían ser relevantes.) Estoy implementando una función salt para las contraseñas de los usua...
pregunta 08.05.2013 - 14:14
9
respuestas

¿Cómo probar que una fotografía se tomó antes de una fecha determinada? [duplicar]

Necesito demostrar que todas mis fotos fueron tomadas antes de una fecha determinada. ¿Subirlos a Picassa, Flickr o un servicio similar es una buena manera de lograr ese sello de tiempo?     
pregunta 30.12.2016 - 16:55
5
respuestas

¿Está exigiendo una "donación" antes de revelar las vulnerabilidades del comportamiento de sombrero negro? [cerrado]

Nos contactó un "investigador de seguridad independiente" a través del proyecto Open Bug Bounty . Las primeras comunicaciones fueron bastante bien, y reveló la vulnerabilidad encontrada. Remendamos el agujero y dijimos "gracias", pero nos negam...
pregunta 30.10.2017 - 11:14
5
respuestas

¿Es seguro cargar y escanear archivos personales en VirusTotal?

Se me ocurrió crear un complemento para uno de mis clientes de correo electrónico donde mis usuarios podrán cargar & escanee los archivos adjuntos utilizando el servicio VirusTotal , pero nuevamente me preocupé por su privacidad y seguridad...
pregunta 18.08.2017 - 06:54