Preguntas con etiqueta 'protection'

1
respuesta

Protección de memoria en tiempo de ejecución de Linux [cerrado]

Estoy buscando una solución para proteger la memoria del proceso en el tiempo de ejecución en Linux (como GameGuard en Windows) . Busqué en Google muchas veces pero no obtuve ninguna información útil. ¿Alguien sabe algún proyecto o investig...
hecha 09.05.2013 - 06:31
2
respuestas

¿Cómo los desarrolladores de software protegen su código contra la aplicación de parches binarios?

Suponiendo que tenemos un software que verifica en línea un servidor remoto si la entrada ingresada por un usuario (una clave de licencia) es válida. El servidor envía un socket al cliente True o False si la licencia es correcta...
hecha 24.07.2016 - 12:04
4
respuestas

Protegiendo la contraseña en el código

Estoy escribiendo un programa en Processing (que básicamente es java), que (entre otras cosas) descarga archivos desde un servidor FTP. Para conectarse al servidor, el programa necesita la contraseña de FTP correcta, que actualmente se guarda co...
hecha 19.08.2014 - 12:29
2
respuestas

No entiendo cómo se piratearon los BIPS [cerrado]

enlace En esta historia podemos ver que BIPS fue pirateado, pero no entiendo cómo fue pirateado cuando estaba desconectado debido a la DDoS.     
hecha 03.01.2014 - 18:47
2
respuestas

¿Cómo asegurar Epson Beamer?

Trabajo en una escuela y tenemos varios Epson Beamers, pero algunos de nuestros estudiantes han descargado una aplicación para su móvil (con infrarrojos y conexión WiFi) y ahora tienen control remoto y la capacidad de apagar los proyectores....
hecha 06.01.2015 - 16:52
2
respuestas

Cómo proteger un software propietario fuera de línea de ser robado

Actualmente estamos desarrollando un software que se supone que se ejecuta en todas las computadoras de una compañía mundial que tiene muchos dominios. Estamos pensando en la seguridad, ya que queremos que el software se utilice solo en una com...
hecha 10.02.2017 - 15:44
2
respuestas

¿Precauciones de seguridad para beaglebone?

Actualmente estoy operando un beaglebone como PC de control de un instrumento científico. Para aumentar su potencial, está conectado a Internet, actualmente sin contraseña, es decir, todos los que conocen la IP y el nombre de usuario pueden cone...
hecha 03.12.2015 - 08:18
1
respuesta

Ley de protección de datos, ¿quién es responsable? [cerrado]

Recientemente, una gran cadena de compras del Reino Unido tenía la base de datos de nómina del personal filtrada (incluidos los datos bancarios, todos sin cifrar) Nos han dicho que no podemos emprender acciones legales y hasta ahora se nos ha...
hecha 16.03.2014 - 00:35
3
respuestas

¿Cómo verificar si nuestros clientes se vieron comprometidos por violaciones de seguridad en otras aplicaciones web?

De vez en cuando se piratea un sitio web conocido, como lo que le sucedió a Adobe o Cupid Media . En tales incidentes, los datos del usuario se filtran, incluidos los nombres de usuario y las contraseñas encriptadas (¡y en ocasiones en texto...
hecha 21.11.2013 - 09:59
2
respuestas

¿Con qué tipos de exploits se beneficia la diversidad de software?

Este artículo clásico de Paul van Oorschot: Revisiting Software Protection , se menciona en la sección 3.4 que al emplear diversidad de software "un exploit creado para tener éxito en una instancia no necesariamente funcionará en contra de una...
hecha 26.01.2014 - 14:02