Preguntas con etiqueta 'software'

5
respuestas

¿Las vulnerabilidades del software son ilimitadas?

Ok. Creo que nadie ha pensado en esta perspectiva, así que aquí va. Realmente no entiendo por qué el software necesita ser constantemente parcheado para la seguridad cuando los programadores hacen un trabajo bueno y completo en primer lugar....
hecha 26.07.2017 - 06:51
2
respuestas

¿Puede alguien usar la falsificación de IP para acceder a su perfil de Facebook como administrador?

¿Las direcciones IP tienen seguridad, por lo que un pirata informático no las puede usar para acceder a páginas seguras? Por ejemplo, ¿podría un pirata informático falsificar una dirección IP de Facebook para ingresar a la página de perfil de al...
hecha 09.01.2016 - 07:54
1
respuesta

Proteger el software de la copia [duplicar]

Imagine que escribí un software en .NET que se ejecutará en la máquina cliente. ¿Es posible detectar que alguien copió mi software en una computadora diferente? ( Suponiendo mi software puede conectarse a un servidor remoto, que podría usar...
hecha 14.12.2015 - 18:30
4
respuestas

Haga un seguimiento de quién filtra su software

Estoy lanzando un software en Python que es imposible de cifrar completamente. Estaba pensando en cambiar los nombres de las variables ligeramente por cada copia que libero. ¿Es esta una buena manera de averiguar quién está filtrando mi software...
hecha 19.08.2018 - 15:13
5
respuestas

¿El software de seguridad para apagar la PC a menos que se trate de un enfoque específico? [cerrado]

Para futuras referencias : A la luz de las respuestas y la crítica, mi pregunta debería haber sido: 1. ¿Cómo se asegura que un atacante físico con acceso a una PC FDE bloqueada pero activada falla en su intento de clonar los discos duros de a...
hecha 22.05.2015 - 16:12
4
respuestas

¿Herramientas dinámicas para detectar vulnerabilidades en aplicaciones de software escritas en c?

Estoy haciendo un proyecto para detectar vulnerabilidades en Windows 7/8 para aplicaciones de software. Algunos de los cuales algunos tienen código fuente disponible y otros no. Por favor, sugiera alguna técnica que pueda ayudarme a detectar...
hecha 21.02.2013 - 10:29
1
respuesta

Estándares de hash en el software front-end DB

¿Existe algún estándar real para el hash cuando se trabaja con contraseñas de usuario en el desarrollo de software no basado en la web? Antes, solo he manejado contraseñas en Php, donde hash es imprescindible dada la disponibilidad abierta de...
hecha 06.07.2017 - 15:18
3
respuestas

¿Cuál es el futuro de las explotaciones? [cerrado]

Con el advenimiento de lenguajes "seguros" como Rust, la prevalencia de la corrección del software y la mejora de la verificación de tipos en los sistemas existentes, los exploits basados en memoria son muy difíciles, si no es posible, de ejecut...
hecha 13.04.2016 - 18:10
3
respuestas

¿Qué es exactamente la seguridad del punto final?

¿Alguien explicaría qué es la seguridad de los puntos finales exactamente? ¿Qué venden las empresas como McAfee y Symantec con sus suites de seguridad de punto final? También me gustaría saber si la seguridad de punto final involucra un dispo...
hecha 10.12.2015 - 05:27
2
respuestas

¿Por qué debo agregar un certificado a las "Autoridades de certificación de raíz de confianza"?

Quiero usar un programa, que me permite modificar los gestos del touchpad. enlace Pero necesito agregar su certificado (consulte las Preguntas frecuentes [¿Cómo instalar MultiSwipe?]) para que funcione. Ahora estoy asustado. ¿Por qué un...
hecha 31.03.2015 - 23:48