Preguntas con etiqueta 'library'

1
respuesta

LibTomCrypt teclas ECC extrañas

Recientemente comencé a trabajar con la biblioteca LibTomCrypt porque decía ser una biblioteca C bien documentada para comenzar con la criptografía de curva elíptica. En mi primer pequeño programa, creé una clave ECC que luego intenté imprimi...
hecha 13.10.2015 - 12:55
1
respuesta

¿Qué software se puede usar para leer datos de tarjetas inteligentes? [cerrado]

Recientemente tengo este lector de tarjetas inteligentes. En la descripción dice que se puede usar para leer datos de tarjetas inteligentes de fidelidad, tarjetas de biblioteca, etc. El soporte de compatibilidad de la tarjeta técnica es el si...
hecha 04.04.2017 - 03:21
1
respuesta

¿Biblioteca de software para 1-2 transferencias inconscientes?

Estoy buscando bibliotecas de software que admitan 1-2 transferencia ajena de un solo bit entre dos partes. Al buscar en Google, aparecen notas de clase, explicaciones y trabajos de investigación, pero no implementaciones. Simplemente lo...
hecha 02.08.2013 - 02:38
2
respuestas

¿Cómo se infectan las aplicaciones de Play Store con malware?

Acabo de leer sobre el malware Xavier que aparentemente ha "infectado" algunas aplicaciones en Google Play Store. Como de costumbre, cuando hay noticias como esta, se reducen a un nivel con el que la mayoría de las personas se pueden relaci...
hecha 16.06.2017 - 16:40
0
respuestas

Good Library para RSA-2048 en C con algunas restricciones [cerrado]

Estoy buscando una implementación de C / C ++ de RSA con una clave de 2048 bits (preferiblemente leer desde un archivo). Mi objetivo es una plataforma integrada, por lo que viene con algunas restricciones impares. El hardware nos impide utilizar...
hecha 23.06.2015 - 02:36
2
respuestas

Divulgación de Libaries usadas en la aplicación

Un colega y yo discutíamos el hecho de que, debido a las licencias, necesitamos revelar un par de bibliotecas que usamos en el desarrollo de una aplicación para Android que creamos. Dije que, desde un punto de vista de seguridad, probablemente s...
hecha 22.06.2016 - 17:21
3
respuestas

¿Existe un enfoque más preciso para generar firmas para ClamAV que las firmas de expresiones regulares?

En realidad, genero firmas de las bibliotecas, para escanear los archivos ejecutables y estar vinculados estáticamente a esa biblioteca. Mi enfoque real es leer en voz alta la sección de texto y generar una secuencia de bytes para cada función c...
hecha 25.11.2015 - 13:54
1
respuesta

Confiando en la unidad HTML con los detalles bancarios

Me di cuenta de que este era un buen lugar para aprender un poco acerca de las bibliotecas de confianza como HTMLUnit con información confidencial. Quiero crear un servicio que clasifique mis gastos, como mi propio mint.com personal. ¿Puedo...
hecha 17.03.2016 - 19:22
3
respuestas

¿Es seguro almacenar el contenedor VeraCrypt o TrueCrypt dentro de RAR? ¿Podría este método dañar el archivo?

Necesito dividir mi contenedor en archivos más pequeños. Así que el plan es el siguiente: creo un archivo RAR y lo dejo dividido en unos 10 archivos más pequeños, sin compresión, y también agrego una contraseña para mayor seguridad. ¿Está esto l...
hecha 28.01.2017 - 01:59
3
respuestas

¿Prueba para OWASP usando componentes con vulnerabilidades conocidas?

Estoy tratando de pensar cómo probaré una aplicación para OWASP "Uso de componentes con vulnerabilidades conocidas" . Si mi entendimiento es correcto, esto se relaciona mucho con las bibliotecas / módulos desactualizados, pero si uno está pe...
hecha 16.05.2018 - 15:17