Todas las preguntas

7
respuestas

Explique a una persona no experta en tecnología cómo verificar que su conexión a mybank.com sea segura?

Estaba leyendo los consejos de seguridad dados por el Asociación Sueca de Banqueros . Incluyeron estos dos consejos (mi traducción), que asumo es que deben enseñar al usuario a verificar si hay SSL / TLS y protegerse de SSL-strip:    Verifi...
pregunta 01.02.2016 - 11:16
2
respuestas

¿Qué es el anillo de protección -1?

Debido al error ThinkPwn de Lenovo, estoy tratando de entender los privilegios y los anillos. Si el núcleo es Ring 0 y SMM (Modo de administración del sistema) es Ring -2, ¿qué podría haber entre eso es Ring -1?     
pregunta 04.07.2016 - 13:53
3
respuestas

¿Por qué los servicios web populares no ocultan la CVV?

Los servicios web más populares como PayPal, Google Wallet y otros no ocultan los números CVV, por ejemplo: ( <input type="password"> ). Mientras leo, el CVV es una característica de seguridad y parece lógico enmascararlo para ocu...
pregunta 30.03.2015 - 17:05
4
respuestas

¿Por qué se sigue utilizando GSM?

Las vulnerabilidades de GSM han sido conocidas desde hace mucho tiempo. Se suponía que UMTS solucionaría esos problemas. ¿Por qué se sigue utilizando GSM?     
pregunta 08.09.2014 - 11:06
4
respuestas

¿Está bien revelar los nombres de las tablas de la base de datos?

Estoy desarrollando una aplicación web que usa base de datos. Tengo que hacer algunas operaciones que necesitan nombres de tabla de base de datos y esquema de tabla db. ¿Será seguro si envío este tipo de información al lado del cliente (JavaScri...
pregunta 06.05.2013 - 10:11
2
respuestas

¿Cómo configurar OpenSSH para usar x509 PKI para la autenticación?

No me refiero simplemente a poner la clave RSA pública de un certificado x.509 en ~/.ssh/authorized_keys . Estoy buscando una manera de configurar un ssh tal que los certificados x.509 firmados por una CA predefinida Se le otorgará automát...
pregunta 06.02.2013 - 17:45
8
respuestas

¿Qué define a un lenguaje de programación como útil para piratear?

Sé que los lenguajes de script ( Perl , Ruby , Python , javascript e incluso Lua !!!) son los más adecuados para pruebas de intrusión y piratería. Mi pregunta es: ¿Qué es lo que hace que esos idiomas sean adecuados? Por lo que sé, son más...
pregunta 21.09.2012 - 09:02
6
respuestas

¿La verificación de la identidad por las posiciones en las contraseñas significa que las contraseñas se almacenan sin daños? [duplicar]

Si la autenticación se produce al pedirle al usuario los caracteres en ciertas posiciones en la contraseña (como: dar el tercer y el séptimo carácter en la contraseña), ¿esto implica que las contraseñas se almacenan sin daños? ¿O existen técni...
pregunta 19.06.2015 - 17:46
3
respuestas

¿Por qué las instalaciones de WordPress recuperan los secretos criptográficos de forma remota durante la instalación?

Parece que WordPress (a través de HTTPS): // setup-config.php $secret_keys = wp_remote_get( 'https://api.wordpress.org/secret-key/1.1/salt/' ); ¿Hay algún beneficio al hacer esto en lugar de generar las claves localmente? ¿Esto es com...
pregunta 23.06.2014 - 11:00
7
respuestas

Cifrado con contraseñas - Cifrado de clave vs. datos

Muchas utilidades de cifrado basadas en contraseña (por ejemplo, KeePass, TrueCrypt) hacen algo en la línea de ... Cifre los datos con una clave súper fuerte generada de forma aleatoria, "clave de datos". Cifre la clave de datos con otra c...
pregunta 11.05.2015 - 17:05