Todas las preguntas

2
respuestas

TLS con no repudio; ¿Qué pasó con 'TLS Sign'?

El signo TLS se propuso como un Borrador de IETF en junio de 2007 . No he encontrado más información, además de que el borrador expiró en noviembre de 2007. ¿Puede alguien decirme qué sucedió con esta extensión o alguien puede indicarme una...
pregunta 24.02.2014 - 11:04
1
respuesta

¿Cómo puedo evitar las huellas dactilares de Canvas?

Canvas Fingerprinting ha estado recibiendo mucha prensa estos últimos días. Aquí hay un estudio que leí sobre este tema: 1 y 2 ¿Qué puedo hacer para seguir navegando anónimamente y evitar este método de seguimiento?     
pregunta 25.07.2014 - 18:43
1
respuesta

El algoritmo de clave pública más rápido para fines de prueba

Como parte de un conjunto de pruebas automatizado, necesito ejecutar una gran cantidad de procesos gpg --encrypt y gpg --decrypt . Para que cada invocación de gpg --encrypt y gpg --decrypt sea más rápida, me gustarí...
pregunta 08.06.2014 - 10:03
3
respuestas

¿Cuál es más seguro, GSM o CDMA?

He leído en el pasado (no estoy seguro de dónde) que desafortunadamente existen dispositivos ilegales que permiten que los delincuentes escuchen las conversaciones de GSM en teléfonos móviles. Recientemente también escuché que algunas personas h...
pregunta 16.11.2013 - 01:37
1
respuesta

¿El uso de NAT-T para L2TP / IPsec VPN representa un riesgo de seguridad realista?

Estoy trabajando en actualizar un antiguo servidor RAS de Windows que aloja PPTP VPN. Quiero pasar a una VPN L2TP / IPsec. Debido al dispositivo de firewall que utilizamos, el servidor VPN tiene que estar detrás de un NAT. Esto significa que...
pregunta 09.04.2014 - 13:54
1
respuesta

¿Una alternativa segura para retrasar la respuesta a un atacante con sleep ()?

tl;dr sleep () cuesta a mis servidores los recursos. Usarlo para retrasar la respuesta al atacante puede costarle tiempo, pero permite DOS. ¿Es posible mantenerlo esperando sin costo mío? Largo Suponiendo que puedo decir (o al menos es...
pregunta 10.03.2014 - 07:29
1
respuesta

¿Existe algún problema de seguridad en Linux que permita que cualquier aplicación monitoree la pantalla?

Por lo que entiendo, /dev/fb0 contiene información de los datos mostrados en la pantalla. ¿No es un problema de seguridad que puedo leer de él como un usuario sin privacidad? ¿No significa esto que cualquier aplicación puede espiar la pa...
pregunta 20.02.2018 - 20:24
4
respuestas

¿Pueden los sitios web acceder a las computadoras en LAN / Localhost a través del navegador y cómo bloquearlas? [duplicar]

Pregunta 1: Al navegar por Internet, ¿los sitios web pueden ejecutar código a través de mi navegador que accede a sitios web o servicios que están alojados en Localhost o LAN? Pregunta 2: Además, ¿se pueden raspar / hackear / robar los dato...
pregunta 13.01.2018 - 01:26
1
respuesta

¿Se puede detener el enlace de BeEF con las políticas de seguridad de contenido?

Sé que usar valores estrictos para default-src y scripts-src es una forma popular de prevenir (o al menos limitar el impacto) de ataques XSS. Pero me preguntaba si los CSP se pueden usar para evitar que los atacantes / pentestes enganchen a los...
pregunta 07.04.2018 - 22:36
2
respuestas

Cifre los datos del usuario cuando inicie sesión con Facebook, Gmail, etc.

Hice un sistema de inicio de sesión . El usuario puede iniciar sesión por: usando un correo electrónico / contraseña normal (cifrado). utilizando un servicio como facebook, gmail, etc. Hasta ahora todo bien. Ahora quiero almacenar in...
pregunta 09.01.2014 - 22:13