Una mejor práctica en el proceso de inicio de sesión de una aplicación web es comparar las contraseñas con hash como matrices de bytes. ¿Cuál es la verdadera razón de esta mejor práctica? ¿Se trata de integridad?
Cert Secure Coding habla so...
Si hubiera un protocolo de comunicación que se encripte en un nivel muy bajo, esto resolvería el problema de las escuchas telefónicas por completo y para todos.
Seguí el reciente IOT DDOS contra Dyn y noté que el ataque parecía tener tres rondas de ataque y mitigación. Como no soy muy versado en infosec, realicé algunas investigaciones sobre las técnicas de mitigación de DDOS. Por lo que pude ver, parec...
Según mi entender, el IV se usa como un bloque anterior solo para el primer bloque.
Pero dado que cada bloque es usado por lo siguiente, esto agrega que la seguridad es que se proporciona un IV y no se basa en la contraseña.
Por lo tanto, imp...
Un sitio que frecuento tiene una política que le hace cambiar su contraseña cada 90 días. Esa es una buena política, pero me topé con un xkcd antiguo y lo hice yo mismo, porque en este sitio ocurren muchas actividades de doxing. Simplemente nu...
Tenemos un Wi-Fi en el campus de mi universidad y nos autenticamos a través de una página de inicio de sesión que, para mí, parece que estamos usando un servidor RADIUS.
Cada vez que la página se carga, mi navegador me advierte de que los certi...
Tengo una aplicación para Android y tiene 3 actividades; A, G y B. Cuando la aplicación se inicia, los usuarios ven la Actividad A. Si el usuario desea navegar a la actividad B, la aplicación inicia la actividad G y solicita una contraseña. Si l...
Quiero mejorar la seguridad de la wifi de mi casa.
Mi vecino quiere descifrar mi contraseña de Wi-Fi con un cascanueces.
Intenté activar la protección por dirección MAC, pero ahora mi computadora portátil y mi teléfono inteligente no tienen a...
Por lo tanto, está buscando contratar a un recién graduado para trabajar en un rol de seguridad de TI de nivel de entrada / aprendiz que cubra una amplia gama de tareas: investigación de vulnerabilidades, pruebas de penetración, ingeniería de so...