Todas las preguntas

1
respuesta

Pasos para recomendar después de que las personas conecten dispositivos Android a puntos de acceso WiFi abiertos cuestionables

¿Cuáles son los pasos apropiados para recomendar para las personas después de conectar su dispositivo Android a puntos de acceso WiFi abiertos y cuestionables? Cuando digo "gente", me refiero a amigos y colegas. No me refiero a establecer una...
pregunta 04.05.2016 - 03:12
1
respuesta

¿Enviar token de acceso que no caduca en cada solicitud en lugar de usar tokens de actualización?

Al proteger las API de REST para aplicaciones móviles, lo que se ve a menudo es el uso de tokens de actualización. Existen porque: Los tokens de acceso tienen fecha de caducidad. No queremos que el usuario tenga que ingresar sus credencial...
pregunta 02.05.2016 - 12:58
1
respuesta

¿Puede el gobierno realmente entrar en un iPhone a través de la sobrescritura de código físico?

Actualmente estoy investigando la controversia entre Apple y el FBI. Durante mi investigación, encontré un comentario de Edward Snowden que afirmaba que el gobierno puede anular los datos de un teléfono, específicamente un iPhone, a través de...
pregunta 20.06.2016 - 13:08
1
respuesta

¿Por qué algunos enrutadores piden un PIN pero no se pueden descifrar mediante ataques basados en PIN?

He estado trabajando con las herramientas de evaluación de WPS como Reaver y Bully por algún tiempo y pude descifrar con éxito el código PIN de mi enrutador y encontrar su contraseña tanto en QSS PBC como en QSS PIN code. cuando cada una de esas...
pregunta 21.02.2015 - 15:33
3
respuestas

Mejores prácticas para compartir una contraseña de archivo (.zip) con el destinatario

Al compartir documentos confidenciales, es común comprimir y cifrar los archivos con una buena contraseña. Sin embargo, con demasiada frecuencia, el archivo se envía por correo electrónico como un archivo adjunto con la contraseña en el cuerp...
pregunta 11.04.2016 - 15:49
2
respuestas

Servidor Comprometido. ¿Pasos para determinar daños adicionales en la red? [cerrado]

Entonces uno de tus servidores está comprometido. Determina esto porque observa que se está ejecutando un proceso extraño (como root, desafortunadamente). No hay información útil sobre este proceso de Googlear. Lo primero es lo primero, limpi...
pregunta 18.04.2016 - 15:28
1
respuesta

No se puede desactivar el filtro XSS en Chrome

Estoy usando el siguiente comando para iniciar Chrome: "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-web-security para desactivar el auditor XSS en Chrome en Windows 7, pero no lo hizo. A continuación se mu...
pregunta 01.04.2015 - 10:46
2
respuestas

¿Cómo se almacenan las claves criptográficas simétricas?

Si tiene una clave simétrica que se negocia a través de protocolo SRP entre un dispositivo móvil (por ejemplo, un teléfono inteligente) y un servidor , ¿cuál sería una forma segura de conservar esta clave resultante en cada lado? En el lado...
pregunta 30.03.2015 - 11:55
1
respuesta

Me han pirateado y no estoy seguro de cómo - Ubuntu 14 VPS, billetera criptográfica [cerrado]

Soy dueño de un sitio web de moneda criptográfica y tengo una billetera en un VPS. Durante los últimos 3 meses, alguien ha estado retirando monedas (cantidades muy pequeñas a la vez) de la cartera y no tengo ni idea de cómo, aquí están los detal...
pregunta 19.04.2015 - 20:36
1
respuesta

¿Cómo se compara la combinación de SHA256 con RIPE-MD160 con SHA256 + SHA-3?

Bitcoin almacena sus direcciones como un hash combinado SHA256 + RIPE-MD160. ¿Es correcto asumir que esto se hace para evitar una falla en el algoritmo? Dado que SHA3 fue diseñado para ser una alternativa a SHA256, y utiliza una metodología c...
pregunta 18.04.2015 - 10:51