Todas las preguntas

1
respuesta

¿Puede una aplicación iOS 7 acceder a la cámara de cualquier dispositivo sin que el usuario lo sepa?

Esta declaración en las notas de la versión de iOS 7 implica que los dispositivos que no son de China no necesitan el consentimiento del usuario:    iOS ahora solicita el consentimiento del usuario para que las aplicaciones usen entrada de au...
pregunta 13.03.2014 - 14:11
1
respuesta

distribución de clave pública desde un servidor central

Estoy tratando de codificar un programa de comunicación encriptado. Originalmente, pensaba que usaría la criptografía de clave pública y luego mantendría las claves públicas en una base de datos donde los usuarios podrían consultar la clave públ...
pregunta 18.06.2013 - 02:52
1
respuesta

¿Qué tan seguro es OpenSSH en FreeBSD?

En una discusión sobre la reciente vulnerabilidad de divulgación de información de OpenSSL, el tema de OpenSSH es Surgió vulnerable. Si bien OpenSSH no es vulnerable debido al problema que se encuentra en el protocolo de enlace TLS, abrió el d...
pregunta 12.04.2014 - 02:09
1
respuesta

Cómo detectar códigos maliciosos que envían información al servidor del atacante en Linux

Supongamos que tiene algún código malicioso en su computadora portátil Linux, por ejemplo, un rootkit o un troyano o algo así. Ahora restrinja su atención al caso de que el código malicioso transfiera cierta información al pirata informático a t...
pregunta 25.04.2014 - 08:37
1
respuesta

¿Qué hardware necesito para monitorear el tráfico móvil?

¿Qué tipo de hardware necesitaría para monitorear los datos enviados entre un teléfono móvil y una estación base?     
pregunta 08.03.2013 - 05:55
1
respuesta

RKHunter y CHKRootkit advierte sobre /usr/lib/pymodules/python2.7/.path

En relación con mi pregunta anterior. Tengo esta advertencia nuevamente de RKHunter y Chkrootkit. Mi VPS ha estado apagado durante varias semanas, hasta que lo volví a activar para implementar mi sitio web. Después de la implementación, hic...
pregunta 05.03.2014 - 03:18
1
respuesta

Redireccionamiento de dominio a mi sitio sin permiso

Noté que un dominio que no tengo o que conozco se ha redirigido a mi sitio sin mi permiso y ha afectado mi SEO. Pude bloquear algo agregando lo siguiente al archivo .htaccess : RewriteEngine on # Options +FollowSymlinks RewriteCond %{HTT...
pregunta 23.10.2015 - 18:01
2
respuestas

¿Cómo un desbordamiento de búfer puede llevar a la ejecución remota de código en 64 bits?

Tengo el siguiente pseudo código resumido en C89 de una biblioteca de servidor ssh que proporciona solo acceso a cosas como git-shell ( /bin/bash se reemplaza con el programa que se ejecuta, por lo que no es posible hacer otra cosa ) :...
pregunta 30.10.2015 - 14:31
1
respuesta

¿OAuth significa efectivamente permitir que una aplicación haga todo como yo?

Algunos proveedores de OAuth (como Google o Facebook) solo otorgan privilegios limitados a las aplicaciones de terceros, y se expresan claramente en la página de autorización. Por ejemplo, dicen que una aplicación puede ver quién eres y tu lista...
pregunta 30.10.2015 - 10:01
2
respuestas

¿Podría utilizarse RSA como cifrado de bloque?

Siempre pensé que la razón por la que no podíamos usarlo era porque requería demasiados ciclos de CPU. Pero una respuesta de @TomLeek indicó que este no era el caso: enlace    La mayoría de los textos que hablan sobre el cifrado híbrido...
pregunta 29.10.2015 - 20:01