Todas las preguntas

3
respuestas

¿Por qué los navegadores aceptan de forma predeterminada los certificados de Let's Encrypt? [duplicar]

Hace poco me atrapo un intento de phishing, debido al uso de un nombre de dominio relativamente convincente y un certificado SSL válido (específicamente este sitio web ). Al verificar el certificado, resulta que fue emitido por Let's Encrypt....
pregunta 25.11.2016 - 13:49
3
respuestas

Implicaciones de seguridad de rootear Android

Mi teléfono inteligente Android tiene características sofisticadas que solo puedo obtener si lo rooteo, por ejemplo, conexión inalámbrica gratuita o VPN de Cisco (con nombre / contraseña de grupo). Sin embargo, el procedimiento para rootear mi t...
pregunta 11.11.2011 - 19:07
2
respuestas

OAuth 2 vs OpenID Connect para asegurar la API

Estoy desarrollando una API web que respaldará varias aplicaciones: un sitio web, una (s) aplicación (es) móvil (es) complementaria (s) y posiblemente varias aplicaciones de terceros. Se espera que todas las aplicaciones obtengan un token de acc...
pregunta 26.07.2015 - 20:02
2
respuestas

Cómo comenzar a escribir software criptográfico [cerrado]

Esto es solo una pregunta académica, no tengo la intención de escribir mi propio software criptográfico. Cada vez que alguien hace la pregunta "¿Cómo escribo mi propio Crypto?", la respuesta es no. Actualmente estoy estudiando informática,...
pregunta 15.07.2015 - 13:41
4
respuestas

¿Es seguro mostrar a los usuarios por qué no se permite su contraseña?

   ///////////////////////////////// Publicación actualizada a continuación ///////////// /////////////// Esta pregunta ha recibido muchos éxitos, más de lo que pensé que tendría en un tema tan básico. Entonces, pensé en actualizar a la gent...
pregunta 13.08.2013 - 20:21
4
respuestas

Si me protegí de POODLE, ¿también estoy protegido contra DROWN?

La vulnerabilidad de POODLE explotó una debilidad en SSLv3. La nueva vulnerabilidad DROWN explota una debilidad en SSLv2. Parte de mi protección contra POODLE (para mi servidor web) fue deshabilitar SSLv3 y versiones anteriores. Entonces, ¿ya...
pregunta 02.03.2016 - 19:10
4
respuestas

¿Por qué TLS requiere TCP?

Tengo un próximo examen oral de seguridad de la red y sé que en los exámenes anteriores, el profesor me preguntó por qué TLS requiere TCP. Sé que hay DTLS pero no fue parte de la conferencia. Entonces, la pregunta es sobre qué ventaja obtiene TL...
pregunta 07.10.2017 - 16:06
3
respuestas

¿Qué tan seguros son los puntos de acceso Wi-Fi? Debido a que WPA 2 está comprometido, ¿hay algún otro protocolo de seguridad para Wi-Fi?

WPA 2 puede romperse usando Aircrack-ng en Kali Linux. ¿Hay algún otro protocolo de seguridad para Wi-Fi que no esté comprometido?     
pregunta 22.11.2016 - 11:40
3
respuestas

Cambio de imagen como caracteres ingresados en la contraseña

Cuando Lotus Notes solicita la contraseña, muestra una pantalla con una imagen que parece cambiar después de ingresar un nuevo carácter después del quinto carácter. He notado que la secuencia de imágenes es la misma entre el cierre y la...
pregunta 26.08.2013 - 18:41
8
respuestas

¿Cómo evitar coincidencias de nombre de usuario y contraseña al cambiar un nombre de usuario?

Digamos que tengo un sistema donde uno de los requisitos de seguridad es evitar que los usuarios elijan una contraseña que coincida con su nombre de usuario. Los nombres de usuario no distinguen entre mayúsculas y minúsculas, pero las contraseña...
pregunta 07.03.2016 - 20:36