Todas las preguntas

2
respuestas

¿Cómo se detectan las "torres celulares falsas"?

Con las noticias recientes (y no tan recientes) sobre falsas torres celulares que aparecen en diferentes partes del mundo, me preguntaba cómo se detectan (desde un punto de vista técnico). Realmente no estoy buscando información sobre cóm...
pregunta 17.12.2014 - 08:43
1
respuesta

OpenSSH-server: ¿Existen implicaciones de seguridad y / o valores de / para 'TCPKeepAlive yes'

He leído un grado de informes mixtos sobre las implicaciones de seguridad y / o el valor de permitir TCPKeepAlive yes en /etc/ssh/sshd_config (para OpenSSH-server). Cualquier comentario definitivo sobre las mejores prácticas de seg...
pregunta 29.05.2018 - 03:06
1
respuesta

¿Cómo uso C # para cifrar / descifrar datos donde la clave privada está en una tarjeta inteligente, módulo de seguridad de hardware, chip TPM, etc.?

¿Alguien sabe de un ejemplo de código C # para interactuar con una tarjeta inteligente, un módulo de seguridad de hardware, chips TPM (etc.), que me permita cifrar y descifrar datos? Mi objetivo es permitir que mi aplicación sea compatible co...
pregunta 19.01.2011 - 22:11
2
respuestas

¿Es cierto que los certificados solicitados con una CSR específica solo se pueden usar en la máquina donde se generó la CSR?

Supongamos que he creado un CSR y que voy a comprar un certificado SSL con él. ¿Podré usar el certificado SSL en otra máquina que no sea donde se creó la CSR? Alguien que conozco recientemente me dijo que no, pero no estoy del todo seguro.  ...
pregunta 30.09.2014 - 19:44
1
respuesta

¿Qué es más seguro: desarrollar una aplicación móvil en su idioma nativo o usar una interfaz de usuario multiplataforma?

Me pregunto si hay beneficios desde una perspectiva de seguridad para desarrollar una aplicación móvil, ya sea como aplicación nativa o como aplicación de interfaz de usuario multiplataforma, en particular Rhodes. Necesito desarrollar una aplica...
pregunta 23.02.2011 - 02:19
2
respuestas

Cómo almacenar de forma segura las credenciales del servidor de correo específicas del usuario en el lado del servidor de una aplicación web

Tengo una aplicación web asp.net que genera correos electrónicos cuando los usuarios realizan acciones ... estos correos electrónicos generalmente son notificaciones a otros usuarios de que deben ver / hacer algo. Los usuarios pueden ser interno...
pregunta 05.06.2018 - 14:13
1
respuesta

Hydra: ataque cuando la página de inicio de sesión codifica el nombre de usuario y la contraseña

Necesitaba probar cómo funciona Hydra, así que intenté atacar mi propio router wifi. Establecí el nombre de usuario como "usuario" y creé un archivo txt que contenía 100 contraseñas, incluida la contraseña "real". No puedo leer el inicio de s...
pregunta 03.06.2018 - 05:01
1
respuesta

¿Bruteforce FileVault Encryption?

Últimamente he estado haciendo pruebas forenses y de penetración y espero que alguien pueda explicar qué son los datos a continuación y cómo podrían usarse para realizar ataques de fuerza bruta (hashcat) contra macbooks. Más específicamente,...
pregunta 07.06.2018 - 18:36
2
respuestas

¿Cómo puedo asegurarme de que mi cliente de Keepass esté seguro?

He estado jugando con una imagen de disco cifrada localmente durante años y creo que finalmente es hora de usar un administrador de contraseñas. Keepass es con lo que quiero ir, pero no soy un fanático de la interfaz de usuario del proyecto ofic...
pregunta 30.06.2018 - 01:24
4
respuestas

¿Puedo usar el hash de contraseña de un usuario como la clave AES para crear un token de una sola vez?

Quiero crear un token de una sola vez que los usuarios usan para restablecer su contraseña. El token se debe invalidar una vez que se usa, ¿es seguro usar su contraseña de hash actual como la clave aes para cifrar el token de modo que una vez qu...
pregunta 17.12.2018 - 22:43