Preguntas con etiqueta 'software'

2
respuestas

¿Cómo puedo generar firmas cortas?

Estoy buscando crear un sistema de licencias, y necesito un esquema de generación en serie. Quiero firmar algunos datos con una clave privada y verificarlos con una clave pública incorporada en el software. No necesito algo que sea fácil de e...
hecha 18.03.2015 - 16:08
2
respuestas

¿Es posible volcar un exe desde el ram y crear un exe distribuible desde él?

¿Es posible descargar el ram y obtener un exe y usar ese volcado para distribuir una aplicación? Si es así, ¿es esto algo que es una preocupación práctica y, de ser así, cómo debería un desarrollador protegerse de ello? Lo pregunto porque est...
hecha 01.03.2015 - 04:49
0
respuestas

¿Qué medidas más allá de las del software general, si las hay, deben tomarse al preparar una PC de trabajo para el almuerzo o para el juego después de la hora?

En algunas compañías (no para las que trabajo), hay ciertos grupos de empleados que tienen permiso de la gerencia para jugar ciertos juegos en la red de su oficina después de que finalice la jornada laboral. Esto prevalecía principalmente en los...
hecha 13.06.2016 - 13:35
3
respuestas

¿Cómo asegurar a mi cliente que mi software es una prueba de malware?

Estamos entregando una aplicación que nuestros clientes pueden usar en su clúster de red. Ahora, ¿hay alguna manera de que podamos certificar que el software es a prueba de malware y no va a propagar malware en su red? Eso me hizo pensar: Lo...
hecha 20.07.2018 - 20:39
3
respuestas

¿Qué modelo de ciclo de vida de desarrollo seguro elegir? [cerrado]

Vamos a asegurar nuestro ciclo de vida de desarrollo de software y hemos estado buscando un buen modelo para empezar. He encontrado 3 modelos principales (¿metodologías?) Que son: SDLC de Cigital (7 puntos de contacto) SDLC de Microsoft...
hecha 09.03.2014 - 17:37
3
respuestas

Teórico: ¿Es posible que un atacante deje un artefacto de software irreversible?

Suponiendo que ... el destino es algún servidor (> 2010) que podría estar ejecutando cualquier sistema operativo el atacante ha obtenido acceso a todo de forma remota, (quizás también con acceso físico) ¿Es posible que un atacante, s...
hecha 07.10.2016 - 01:14
4
respuestas

¿Cómo descifrar contraseñas sin revelarlas?

Me gustaría comprobar si hay contraseñas débiles (se descargan de Active Directory) sin ver la contraseña (*) . Solo necesito saber que un nombre de usuario dado tiene una contraseña débil e informarle en consecuencia. John the Ripper serí...
hecha 23.09.2016 - 10:09
1
respuesta

Distribución segura de software: ¿Es suficientemente bueno servir un archivo mediante HTTPS?

Me gustaría saber si HTTPS se puede usar como un medio seguro de distribución de software. Concretamente, ¿puedo colocar un archivo en un servidor para que sea accesible a través de una URL HTTPS pública y estar seguro de que no se infectará...
hecha 03.12.2015 - 15:45
2
respuestas

¿Cómo debemos anunciar las vulnerabilidades en nuestra aplicación?

He preguntado acerca de las notas de la versión de seguridad Consideraciones para las notas de la versión de seguridad Necesito una aclaración adicional sobre el anuncio de vulnerabilidades de seguridad. Creamos una versión importante de nu...
hecha 25.12.2013 - 04:57
1
respuesta

¿Existe un software de codificación de disco completo que muestre un contenido diferente según la contraseña que se haya utilizado? [cerrado]

Estoy buscando un software de cifrado de disco completo de 256 bits que me permita acceder a diferentes contenidos en el mismo disco con diferentes contraseñas. Al igual que: La contraseña A abre la partición 1, la contraseña B abre la partición...
hecha 15.05.2015 - 11:57