Preguntas con etiqueta 'tampering'

1
respuesta

¿Cómo debo verificar que no se haya manipulado una copia de seguridad?

Tengo un NAS con algunos archivos que suman hasta 2 TB de tamaño. Sospecho que podría reducir esto porque posiblemente hay archivos duplicados. Planeo hacer una segunda copia de seguridad enviando lo que tengo a Google Drive. La preocupación es...
hecha 22.05.2018 - 00:06
3
respuestas

¿hay una manera de descargar indirectamente rápidamente una celda de moneda para derrotar a un mecanismo anti manipulación?

Un mecanismo anti manipulación de un dispositivo retransmite el mecanismo de detección cuando el dispositivo se apaga utilizando la energía proporcionada internamente por una celda de moneda. ¿Hay una manera de descargar rápidamente una celda...
hecha 18.07.2014 - 17:22
2
respuestas

¿Cómo protegerse contra la intercepción de solicitudes y la manipulación de parámetros? [duplicar]

Mi problema es que hice una aplicación y estoy haciendo solicitudes de PHP. Acabo de darme cuenta de que puedes olfatear todo en Android con "Captura de paquetes". ¿Cómo puedo hacer que mi aplicación sea más segura? Pensé en trabajar con su...
hecha 27.04.2016 - 23:02
1
respuesta

¿Hay formas de determinar si se han manipulado dispositivos como el enrutador?

Al trabajar con varias organizaciones sin fines de lucro, a menudo se adquieren dispositivos como enrutadores que pueden haber sido utilizados por otras empresas. Igualmente, los dispositivos a menudo se heredan a través de otros canales, p. Ej....
hecha 13.10.2018 - 10:48
2
respuestas

¿Cuál es realmente el propósito de cifrar los valores en una cookie?

Estaba investigando sobre seguridad en internet. Cuando llegué a la sección de Cookies, leí que los valores dentro de una cookie generalmente se almacenan solo después de cifrarlos. Pero un cifrado puede ser fácilmente descifrado por alguien que...
hecha 15.09.2014 - 09:37
1
respuesta

Pregunta sobre manipulación indebida del lado del cliente y HTTPS

Alguien podría explicarme algo, por favor: Estoy interceptando solicitudes en mi proxy local a un servidor HTTPS. El cuerpo de POST tiene datos como "ID = 4001" en texto sin formato cuando lo intercepto. En primer lugar, ¿es esto normal? ¿Est...
hecha 08.08.2017 - 00:20
1
respuesta

Resistencia a la manipulación de Android: ¿BuildConfig.DEBUG spoofing?

Nuestro equipo está tratando de asegurar una aplicación móvil nativa para Android. Entre otras cosas, estamos utilizando Dexguard para algunas comprobaciones como tamper , root y detector de emuladores . Larga historia corta: algunas...
hecha 16.05.2017 - 10:47
1
respuesta

Detección de manipulación de datos de publicación [cerrado]

He estado estudiando un poco la seguridad sobre cómo hacer que mi servidor de descanso móvil sea seguro. Estoy viendo una aplicación móvil que usa HTTP simple. He habilitado el punto de interrupción del proxy de Charles y edito los datos de l...
hecha 03.10.2016 - 10:49
3
respuestas

Detectar la manipulación de mensajes sin clave compartida y sin autoridad de certificación

¿Es posible detectar si un mensaje ha sido manipulado, sin usar MAC (es decir, clave compartida) y sin usar un tercero "de confianza" (es decir, autoridad de certificación)? Estoy bastante seguro de que no lo es, pero me gustaría estar seguro...
hecha 17.03.2014 - 05:43
1
respuesta

¿Qué precauciones recomendadas deben tomarse al usar Internet provista por un propietario?

Tengo curiosidad acerca de los pasos / precauciones necesarias que se deben tomar cuando se trata de una situación en la que tiene que usar una conexión a Internet provista por un propietario. Supongo que al menos querrá reemplazar el enrutad...
hecha 28.01.2017 - 18:53