Todas las preguntas

2
respuestas

Implicaciones de seguridad del rooting de android [duplicado]

Sé que esta pregunta se ha formulado muchas veces, pero no vi una respuesta clara por parte de los expertos en seguridad, o es de hace varios años y las cosas podrían haber cambiado. Mi pregunta es doble: en primer lugar, hoy en día, ¿...
pregunta 16.01.2016 - 18:07
1
respuesta

¿Cómo proporcionar detalles de autenticación básica HTTP en el proxy ZAP de OWASP?

Estoy utilizando la autenticación HTTP básica para iniciar sesión en mi aplicación web. Las credenciales están codificadas en Base64 y se envían al Servidor. El proxy ZAP de OWASP está interceptando la solicitud y puedo ver el encabezado de Auto...
pregunta 02.11.2015 - 17:21
2
respuestas

Buscando mi iPhone - Conectado a través de SMS y sitio web

Perdí mi teléfono iPhone 6 el martes por la noche en un club. Me registré en iCloud.com, así que a la mañana siguiente vi que el teléfono estaba desconectado y mostraba la última ubicación conocida. Sin embargo, la regla de 24 horas significaba...
pregunta 17.10.2015 - 07:23
2
respuestas

La clave pública para SSH a través de Internet difiere de una clave para SSH a través de la LAN

Tengo una Raspberry Pi y puedo acceder a ella a través de SSH (autenticación mediante contraseña de usuario) cuando mi computadora portátil está en la misma red. Ahora quiero acceder a él a través de internet. Ya configuré mi enrutador para r...
pregunta 30.03.2016 - 23:37
2
respuestas

¿Existe un modelo formal común de amenazas en Internet?

Estoy buscando un modelo común de amenazas de Internet que describa formalmente los ataques activos. Por ataques activos me refiero a los ataques de un atacante con recursos literalmente ilimitados y control total sobre la red, es decir, el atac...
pregunta 30.11.2015 - 12:49
1
respuesta

¿Qué tan seguro es un PIN de Windows 10 que no necesita ingresar?

He buscado alrededor de los PIN de Windows 10 y, aunque he visto algunas respuestas con respecto a la seguridad de todos ellos, no he encontrado ninguna discusión sobre el hecho de que cuando escribo mi PIN, el escritorio comenzará a registrarse...
pregunta 01.07.2016 - 04:53
1
respuesta

El banco ha enviado un correo electrónico con mi número de seguro social

Estoy en medio de conseguir una hipoteca. En este momento, mi banco envió un correo electrónico (enviado a mi cuenta de Gmail) con un montón de archivos adjuntos .pdf de documentos que debo firmar y devolver. Lo primero que noté es que muchos de...
pregunta 26.01.2016 - 02:20
1
respuesta

Diseño de API PHP simple y seguro

Estoy tratando de diseñar un servicio web de API RESTful seguro con la menor cantidad posible de partes móviles. Tengo algunas preguntas y quiero asegurarme de que mi diseño sea seguro. Para el nivel de seguridad de la transmisión de datos, u...
pregunta 04.04.2016 - 20:22
3
respuestas

hashed nombre de usuario y contraseña en ¿Recordarme token?

MVC Framework Symfony utiliza el siguiente método para crear una cookie recordarme: /** * Generates a hash for the cookie to ensure it is not being tempered with. * * @param string $class * @param string $username The username * @param in...
pregunta 01.08.2016 - 09:18
2
respuestas

¿Cómo funcionaría la sustitución de tokens de portador con HMAC en OAuth 2.0, y cómo se validaría el cliente / servidor?

Esta clase de Pluralsight analiza los tokens del Portador , y que una de las cosas que faltan en OAuth 2.0 es la validación basada en HMAC. En otros lugares de los blogs de thinktecture, se llaman tokens PoP (Prueba de Posesión) La validació...
pregunta 10.08.2016 - 03:47