Preguntas con etiqueta 'tampering'

7
respuestas

¿Podemos probar un juego que se venda junto con la máquina Windows en la que se ejecuta?

Queremos proteger un juego que se vende básicamente con la computadora que lo contiene. La seguridad se hace de esta manera: La unidad de disco duro se cifra con el hardware TPM 1.2, que contiene una clave única para descifrar el sistema op...
hecha 31.10.2017 - 11:53
8
respuestas

¿Cómo saber si un archivo de texto ha sido editado o manipulado?

¿Es posible saber si un archivo de texto, por ejemplo, en formato XML, ¿se ha editado o manipulado a lo largo del tiempo? El contexto de mi pregunta es el siguiente: Soy un científico en la industria que utiliza una tecnología llamada 'esp...
hecha 09.01.2016 - 14:15
5
respuestas

Riesgo de manipulación indebida cuando el envío de hardware se retrasa

Actualmente estoy recibiendo un pedido de partes de computadora por correo incluyendo un SSD. El seguimiento mostró que el paquete llegó a mi ciudad el día X y que originalmente estaba programado para su entrega el día X también. El seguimiento...
hecha 06.12.2015 - 18:54
1
respuesta

¿Cómo puedo verificar si Notepad ++ está utilizando una versión de la biblioteca SciLexer.dll modificada por la CIA?

Acabo de leer las notas de la versión de Notepad ++ 7.3 .3 y descubrí que en las recientes revelaciones de Wikileaks sobre las herramientas de piratería de la CIA hay algo afectando a Notepad ++ . El programa en sí está bien, pero se basa e...
hecha 13.03.2017 - 13:44
2
respuestas

¿Se puede detectar un registro falso de SMS de iPhone?

Los mensajes SMS recibidos por un iPhone se almacenan sin cifrar en una base de datos SQLite, que puede extraerse al hacer una copia de seguridad del teléfono. Puede manipular (manipular, por ejemplo, reemplazar el texto de un mensaje con un...
hecha 25.11.2015 - 07:40
0
respuestas

Seguridad del TPM 1.2 para proporcionar evidencia de manipulación indebida contra la modificación del firmware

Me gustaría usar un TPM para proporcionar evidencia de manipulación indebida a mi estación de trabajo, utilizando SRTM (Raíz de confianza estática para la medición). Actualmente, planeo que el TPM selle un valor único que solo yo conozco, simila...
hecha 19.11.2017 - 05:38
1
respuesta

Sesiones implementadas a través de cookies a través de HTTPS

Tengo una pregunta sobre las sesiones implementadas a través de cookies. Acabo de empezar a aprender sobre seguridad y me disculpo si esta pregunta se presenta como algo elemental. Digamos que estoy usando HTTPS, por lo que todos los datos de...
hecha 08.07.2018 - 17:29
3
respuestas

Hardware a prueba de manipulaciones - no resistente

¿Puede hacer un TPM (o cualquier pieza de hardware) completamente a prueba de manipulaciones? El hardware "normal" resistente a la manipulación tiene varios ataques físicos enlace Me han dicho que las cajas de metal conductoras, herméticas,...
hecha 21.12.2014 - 16:13
2
respuestas

Sqlmap: omitir la seguridad del sitio web que filtra las palabras reservadas de SQL

Estoy usando sqlmap para obtener la base de datos de un sitio web y descubrí que el sitio es vulnerable en el tiempo; pero el objetivo es mostrar errores de SQL, lo que me hizo pensar que sería un error de inyección. Tenía curiosidad, así que...
hecha 11.02.2017 - 04:04
1
respuesta

Código malicioso inyectado en archivos temporales

Me vino a la mente que hace unos años muchas aplicaciones de iOS donde se infectó por XcodeGhost (especialmente WeChat). Esto me hizo pensar en algunos escenarios posibles: Código malicioso inyectado en archivos de objetos Los compilad...
hecha 13.11.2018 - 10:53