Todas las preguntas

3
respuestas

¿Puedo, en este caso particular, permitir almacenar la contraseña en el programa java?

Tengo un programa Java-Server que se ejecuta en Ubuntu-Server y que recibe cada 5 minutos los datos de ubicación actuales de mi teléfono inteligente Android (que llevo conmigo). Mi arquitectura es la siguiente: Mi teléfono inteligente se conecta...
pregunta 11.07.2015 - 22:28
1
respuesta

Ataque de recuperación de DNS: ¿el navegador de la víctima enviará cookies?

¿Cómo funciona un ataque de Rebobinado de DNS? ¿Cómo puede violar la política del mismo origen? ¿El navegador de la víctima enviará cookies al servidor remoto (especificado por IP), cuando el dominio no sea el mismo que el de la cookie, cread...
pregunta 28.11.2014 - 00:40
2
respuestas

¿Se necesita una estación base falsa para la captura de IMSI?

Si lees sobre el seguimiento de teléfonos celulares, parece que un IMSI Catcher siempre usa una estación base falsa para obtener el teléfonos IMSI. No entiendo por qué esto es necesario. ¿No podrían simplemente leer pasivamente la señal y c...
pregunta 26.01.2015 - 09:40
1
respuesta

cifrado de disco de Android

¿Cuándo se cifran los datos de un teléfono Android? Supongo que aquí el dispositivo está configurado para tener habilitado el cifrado completo del disco. Se cifra solo cuando el dispositivo se apaga y descifra cuando se enciende. Se cifra...
pregunta 07.07.2015 - 10:13
3
respuestas

WAF basado en la nube

Actualmente estoy evaluando diferentes enfoques para implementar un firewall de aplicación web (WAF) en nuestra arquitectura. Necesitamos el WAF debido a PCI DSS. Preferiría usar un WAF basado en la nube (por ejemplo, CloudFlare o Incapsula)....
pregunta 17.02.2015 - 17:32
3
respuestas

Almacenar de forma segura los detalles de la cuenta bancaria en la base de datos

Estoy desarrollando un servicio que incluirá el débito directo de las cuentas de los clientes de forma rutinaria (semanal, mensual, etc.), por lo que necesitaré almacenar su información (BSB / número de ruta y número de cuenta) en mi base de dat...
pregunta 01.07.2015 - 01:45
2
respuestas

¿Qué tan práctico es la inclusión en la lista blanca de aplicaciones?

Entiendo que las listas blancas de aplicaciones son mejores y más precisas que las listas negras. Sin embargo, mi pregunta es, si en la lista blanca de un directorio, ¿el malware no podrá ejecutarse en ese directorio? Entonces, ¿para qué sirve l...
pregunta 13.04.2015 - 03:02
2
respuestas

Determinar la potencia de HMAC truncada

Tengo datos almacenados en un dispositivo que debo garantizar integridad, para facilitar la explicación, los datos son como un campo numérico que representa 'saldo disponible'. El dispositivo solo interactúa con una sola computadora; Por lo t...
pregunta 08.07.2015 - 20:29
2
respuestas

¿Agregar una parte no entrópica a una contraseña lo hace menos seguro?

Supongamos que estoy cifrando un archivo a través de AES con una contraseña de mi elección, o creando un volumen de TrueCrypt con una contraseña y sin archivos de claves. ¿Cuál de las siguientes dos contraseñas sería más segura? nf890y9jqb nf...
pregunta 06.08.2013 - 17:46
2
respuestas

Servir datos desde una base de datos cifrada a través de una conexión cifrada

Hay datos encriptados en la base de datos (FYI asimétrico). Se debe ver como descifrado en el sitio web. Los datos se pueden enviar al cliente como se cifran para descifrarlos en la computadora del cliente, o los datos se pueden descifrar en el...
pregunta 08.07.2013 - 22:54