Preguntas con etiqueta 'tamper-resistance'

2
respuestas

¿Cómo evita que alguien cambie los valores ocultos en un formulario HTML?

Si tengo un formulario HTML y tiene entradas ocultas para los números de ID y similares (por lo que sé la clave de identificación de la tabla x para actualizar), ¿cómo puedo asegurarla para que la persona no pueda simplemente cambiarla? y arruin...
hecha 28.03.2018 - 17:30
1
respuesta

¿Es la cadena de bloques Ethereum realmente una forma a prueba de manipulaciones para implementar aplicaciones distribuidas?

El sitio web de Ethereum dice que proporciona una "red criptográficamente segura, descentralizada y a prueba de manipulaciones" en la que se pueden implementar las aplicaciones escritas en el lenguaje de contrato de Solidity. ( enlace ) ¿Es E...
hecha 04.12.2016 - 08:14
3
respuestas

¿hay una manera de descargar indirectamente rápidamente una celda de moneda para derrotar a un mecanismo anti manipulación?

Un mecanismo anti manipulación de un dispositivo retransmite el mecanismo de detección cuando el dispositivo se apaga utilizando la energía proporcionada internamente por una celda de moneda. ¿Hay una manera de descargar rápidamente una celda...
hecha 18.07.2014 - 17:22
1
respuesta

¿Es posible garantizar una transacción entre dos pares contra ataques de interrupción?

Tomemos un ejemplo atroz de esto: Alice y Bob quieren clonar un Pokémon. Establecieron un intercambio entre sus dispositivos de consola. El dispositivo de Alice envía una copia de los datos al dispositivo de Bob, luego el dispositivo de Bo...
hecha 17.12.2016 - 20:17
1
respuesta

Resistencia a la manipulación de Android: ¿BuildConfig.DEBUG spoofing?

Nuestro equipo está tratando de asegurar una aplicación móvil nativa para Android. Entre otras cosas, estamos utilizando Dexguard para algunas comprobaciones como tamper , root y detector de emuladores . Larga historia corta: algunas...
hecha 16.05.2017 - 10:47
1
respuesta

Detección de manipulación de datos de publicación [cerrado]

He estado estudiando un poco la seguridad sobre cómo hacer que mi servidor de descanso móvil sea seguro. Estoy viendo una aplicación móvil que usa HTTP simple. He habilitado el punto de interrupción del proxy de Charles y edito los datos de l...
hecha 03.10.2016 - 10:49
2
respuestas

¿No cifra el disco duro, pero hace imposible cambiar las cosas sin una contraseña?

Hace poco compré una unidad SSD y me di cuenta de que mi CPU (Celeron 1007U - no tiene instrucciones AES) no puede continuar cifrándola y la SSD no tiene cifrado de hardware incorporado. Esto me hizo darme cuenta de que si quiero utilizar todos...
hecha 01.03.2016 - 10:34
2
respuestas

¿Cómo se puede empaquetar un token de hardware para que el destinatario pueda confiar en él?

Compré un Yubikey NEO, que llegó en una pequeña cosa de plástico, dentro de un sobre acolchado. Un atacante con acceso en tránsito tendría básicamente una capacidad ilimitada para manipularlo. Lo que me llevó a pensar: suponiendo que el desti...
hecha 15.09.2015 - 01:43
6
respuestas

Si quiero proteger una cadena de una modificación, ¿es suficiente para saltearla y trashearla?

Hay una cadena en particular (URL) que debo enviar desde mi servidor web al navegador. El navegador deberá inspeccionar la cadena y luego enviarla de nuevo sin modificar (también puede solicitar el recurso al que apunta la URL). Si el navegador...
hecha 13.11.2013 - 17:51
2
respuestas

La mejor manera de hacer que una instalación de Linux sea a prueba de manipulaciones

Buen día, actualmente estoy planeando un entorno en el que se reduce el mayor riesgo de seguridad al iniciar en otro entorno y manipular la instalación en el disco (las PC más antiguas con acceso físico a la caja son accesibles al público ). Com...
hecha 14.05.2016 - 13:00