Todas las preguntas

2
respuestas

¿Por qué deben compararse las contraseñas por medio de una matriz de bytes?

Una mejor práctica en el proceso de inicio de sesión de una aplicación web es comparar las contraseñas con hash como matrices de bytes. ¿Cuál es la verdadera razón de esta mejor práctica? ¿Se trata de integridad? Cert Secure Coding habla so...
pregunta 31.10.2017 - 18:17
4
respuestas

¿Existe alguna alternativa a TCP / IP que encripte de extremo a extremo?

Si hubiera un protocolo de comunicación que se encripte en un nivel muy bajo, esto resolvería el problema de las escuchas telefónicas por completo y para todos.     
pregunta 17.07.2013 - 20:46
5
respuestas

¿Se podrían detener las redes IP de IOT mediante direcciones IP estáticas para los dispositivos?

Seguí el reciente IOT DDOS contra Dyn y noté que el ataque parecía tener tres rondas de ataque y mitigación. Como no soy muy versado en infosec, realicé algunas investigaciones sobre las técnicas de mitigación de DDOS. Por lo que pude ver, parec...
pregunta 26.10.2016 - 16:56
2
respuestas

¿Qué tan seguro es AES-256-CBC con la contraseña proporcionada por el usuario y el vector de inicialización?

Según mi entender, el IV se usa como un bloque anterior solo para el primer bloque. Pero dado que cada bloque es usado por lo siguiente, esto agrega que la seguridad es que se proporciona un IV y no se basa en la contraseña. Por lo tanto, imp...
pregunta 22.03.2016 - 14:20
4
respuestas

¿Cómo saber si un sitio está almacenando contraseñas de forma segura? [cerrado]

Un sitio que frecuento tiene una política que le hace cambiar su contraseña cada 90 días. Esa es una buena política, pero me topé con un xkcd antiguo y lo hice yo mismo, porque en este sitio ocurren muchas actividades de doxing. Simplemente nu...
pregunta 02.11.2013 - 07:47
3
respuestas

¿Es este código PHP a prueba de XSS?

¿Está el siguiente código PHP a prueba de XSS? <?php $site = $_GET["url"]; echo "<a href='".str_replace(array("\"", "'", "javascript:", "vbscript:"), array("%22", "%27", "", ""), $site)."'>Site</a>"; ?>     
pregunta 27.11.2014 - 04:01
4
respuestas

Cómo decodificar el tráfico en una LAN cuyos certificados SSL han caducado

Tenemos un Wi-Fi en el campus de mi universidad y nos autenticamos a través de una página de inicio de sesión que, para mí, parece que estamos usando un servidor RADIUS. Cada vez que la página se carga, mi navegador me advierte de que los certi...
pregunta 02.11.2014 - 21:16
2
respuestas

¿Cómo puedo evitar que 'am' comience mi actividad?

Tengo una aplicación para Android y tiene 3 actividades; A, G y B. Cuando la aplicación se inicia, los usuarios ven la Actividad A. Si el usuario desea navegar a la actividad B, la aplicación inicia la actividad G y solicita una contraseña. Si l...
pregunta 25.11.2015 - 15:00
5
respuestas

¿Es efectivo el filtrado de direcciones MAC en un enrutador wifi? [cerrado]

Quiero mejorar la seguridad de la wifi de mi casa. Mi vecino quiere descifrar mi contraseña de Wi-Fi con un cascanueces. Intenté activar la protección por dirección MAC, pero ahora mi computadora portátil y mi teléfono inteligente no tienen a...
pregunta 06.06.2014 - 13:04
3
respuestas

¿Qué atributos clave indican el potencial del candidato para el éxito futuro en una carrera de seguridad?

Por lo tanto, está buscando contratar a un recién graduado para trabajar en un rol de seguridad de TI de nivel de entrada / aprendiz que cubra una amplia gama de tareas: investigación de vulnerabilidades, pruebas de penetración, ingeniería de so...
pregunta 21.02.2011 - 14:13