Todas las preguntas

1
respuesta

¿Cómo aplicar un pimiento correctamente a bcrypt?

   Actualización: hay una mejor manera de agregar una clave del lado del servidor, que usarla como un pimiento. Con un pimiento, un atacante debe obtener privilegios adicionales en el servidor para obtener la clave. La misma ventaja que obtenemo...
pregunta 07.10.2012 - 22:47
8
respuestas

Si conozco la arquitectura de CPU de un objetivo, ¿puedo enviar instrucciones incrustadas en una imagen?

¿Puedo enviar instrucciones incrustadas en una imagen a un objetivo, si conozco su arquitectura de CPU?     
pregunta 29.10.2018 - 02:47
4
respuestas

¿Puede o debería la lista blanca reemplazar el cifrado?

Me he dado cuenta de que hay un servicio web de terceros que utilizamos mediante programación en mi trabajo para transmitir información sensible y me sorprendió ver que el punto final solo usaba http, en lugar de https. Tras una investigación ad...
pregunta 14.04.2016 - 15:42
6
respuestas

¿Qué usos legítimos tienen los proxies del navegador?

La única vez que he usado la configuración de proxy de mi navegador es al configurar Burp Pro, lo que me hace pensar: ¿Cuál fue el caso de uso original para estas configuraciones? Además de las pruebas / depuración, ¿para qué fue diseñada e...
pregunta 06.07.2018 - 17:04
8
respuestas

¿Es legal encontrar errores en un sitio web e informarlos al propietario del sitio web? [cerrado]

Soy de Canadá y me gustaría saber una cosa. Conozco un error en un sitio web. No estoy seguro de si es legal buscar errores en un sitio web y NO usarlos; en cambio, cuéntale a su compañía al respecto.     
pregunta 11.06.2013 - 20:29
4
respuestas

¿Por qué el malware revisa periódicamente google.com?

Estoy viendo algunos PCAP de malware, por ejemplo, enlace . Una de las cosas que he estado viendo con frecuencia son las solicitudes a los principales millones de sitios de alexa (por ejemplo, yandex, google, yahoo). Siempre he considerado q...
pregunta 23.09.2014 - 16:51
5
respuestas

Si un sitio web me muestra a qué se cambió mi contraseña, ¿está almacenado como texto sin formato?

Acabo de cambiar la contraseña en un sitio web relacionado con la escuela. Después de completar el cambio con éxito, la página siguiente muestra a qué se cambió la contraseña. ¿Puedo concluir de esto que la contraseña no se almacena solo como...
pregunta 31.03.2015 - 14:10
5
respuestas

¿Cómo puedo explicar “prueba de conocimiento cero” a un usuario final?

Un ZKP permite la prueba de saber la respuesta a un secreto, sin revelar realmente cuál es esa respuesta. ¿Hay alguna analogía que pueda ayudar a las personas a poner este concepto en práctica diaria? Un ejemplo de " mentir a los niños " es s...
pregunta 24.04.2015 - 22:33
4
respuestas

¿Qué es un oráculo criptográfico?

Encontré el término "oráculo criptográfico" y, a pesar de un poco de googlear, no pude encontrar una definición clara y concisa. ¿Qué es un oráculo criptográfico y qué hace? ¿Alguien puede dar un ejemplo?     
pregunta 12.01.2012 - 15:15
5
respuestas

Fuerza de la contraseña de palabras aleatorias y creador de cerebro

He leído de varias fuentes que podría ser mejor tener una contraseña compuesta de varias palabras aleatorias, ya que es más fácil de recordar que una secuencia aleatoria de caracteres. Por ejemplo, este artículo de Thomas Baekdal . Incluso veo...
pregunta 19.08.2015 - 14:37