Todas las preguntas

2
respuestas

¿Cuáles son los riesgos de convertir un teléfono móvil en un punto de acceso para usuarios que no son de confianza?

Estaba en el tren anoche, y lo que parecía ser un hombre de negocios me preguntó si podía darle acceso wifi. Rechacé debido al consumo de batería y al hecho de que soy un poco paranoico, pero me gustaría saber si estaría arriesgando algo si lo d...
pregunta 26.08.2016 - 13:36
2
respuestas

¿es posible extraer un "hash de sugerencia" de algún tipo de otro hash?

Soy un desarrollador web que está comenzando a sumergirse en la criptografía, así que por favor, cuéntame sobre esto ... Digamos que tengo una colección de hashes que se generaron a partir de algunos datos comunes, es decir, cambios en múltip...
pregunta 02.09.2016 - 22:43
1
respuesta

¿Formato de archivo del árbol de ataque?

Wikipedia enumera cinco paquetes de software para crear / editar / analizar atacar a los arboles. Estos paquetes de software no parecen haberse instalado, entre ellos, en un formato de archivo acordado para los árboles de ataque. Esta falta...
pregunta 01.12.2016 - 18:36
2
respuestas

¿Puede enviar hashes antiguos sin sal a una función PBKDF con sal para aumentar la seguridad?

Supongamos que BigBusiness ™ Inc. Ltd. construyó un servicio web en 1995, almacenando sus contraseñas de usuario utilizando tecnología de vanguardia: hashes md5 sin sal. Ahora se dan cuenta de que esto probablemente sea una mala idea y quieren a...
pregunta 23.09.2016 - 16:23
1
respuesta

¿Es seguro bcrypt con el ataque de cumpleaños de cifrado de bloque de 64 bits?

Investigaciones recientes hicieron ver que los ataques de cumpleaños ahora son "viables" en cifrados de bloques de 64 bits que utiliza Blowfish. (el documento en pdf) En el trabajo usamos BCrypt para el hashing de contraseñas, ya que se p...
pregunta 24.08.2016 - 15:36
1
respuesta

¿El montaje de una partición LUKS lo autentica?

¿Puedo asegurarme de que el contenido (sin cifrar) de mi volumen LUKS no se alteró si acepta mi frase de contraseña en un sistema de confianza? En otras palabras, ¿puede un atacante con acceso a mi partición LUKS cifrada crear otra partición...
pregunta 09.11.2016 - 19:01
1
respuesta

¿Por qué los sitios que sufrieron el ataque DDoS de Dyn (octubre de 2016) no tenían DNS secundario?

O si lo hicieron, ¿por qué no les ayudó? (Editar: por "secundario" quiero decir "no en Dyn")     
pregunta 22.10.2016 - 04:51
1
respuesta

ProtonMail: ¿No sería mejor si cada usuario tuviera su propia clave privada?

ProtonMail mantiene las claves privadas cifradas de todos sus usuarios en sus servidores. La contraseña del buzón, que solo conoce el usuario, descifra la clave privada de ese usuario. ¿No sería realmente mejor si cada usuario tuviera el co...
pregunta 06.07.2016 - 17:07
2
respuestas

Si dos puntos finales establecen una conexión autenticada mutua (TLSv1.0), ¿el medio entre los puntos finales es una preocupación?

¿Cuáles son las áreas vulnerables cuando dos puntos finales se conectan a través de TLS? ¿La capa física o la capa de enlace de datos son un factor de preocupación de seguridad entre los dos puntos finales? ¿Importa en términos de seguridad, que...
pregunta 20.12.2012 - 11:20
2
respuestas

Seguridad iframe entre dominios

¿Qué tan explotable es un sitio que escucha los mensajes del navegador de cualquier persona? Estoy trabajando en un sitio donde he encontrado algunos problemas con iframe. El caso es que el sitio A tiene un iframe del sitio B, y el sitio A es...
pregunta 14.07.2016 - 13:32