Todas las preguntas

1
respuesta

Protegiéndose contra ataques especializados de Keepass

Si observa la información de KeePass , dice:    Sin embargo, en todas las preguntas anteriores, asumimos que hay un programa de spyware ejecutándose en el sistema que está especializado en atacar KeePass.       En esta situación, las mejore...
pregunta 09.06.2016 - 21:56
1
respuesta

¿Es mejor tener un canal seguro o una entrada de PIN segura para tarjetas inteligentes?

Supongamos que tengo una computadora, un teclado conectado por USB y un lector de tarjetas chip basado en contactos (confiable) conectado por USB con un pinpad de hardware. Ahora hay dos tipos de tarjetas inteligentes relevantes para esta pre...
pregunta 24.06.2016 - 22:32
2
respuestas

Riesgo para los miembros del dominio en un dominio que se extiende a la DMZ

Soy un administrador de AD que intenta ver las cosas desde la perspectiva del propietario de un servidor de aplicaciones. Imagine un escenario en el que un dominio de AD cubre la autenticación tanto en la LAN corporativa como en la DMZ. La LA...
pregunta 28.06.2016 - 10:59
1
respuesta

Cómo hacer un ciclo de los secretos del cliente OAuth2 sin tiempo de inactividad

Tengo una aplicación que se basa en varios proveedores de OAuth2 para sondear datos de antecedentes en nombre de los usuarios, como un proceso en segundo plano. Como cuestión de mejores prácticas, me gustaría alternar periódicamente los secretos...
pregunta 17.06.2016 - 18:46
2
respuestas

Usando Chrome de 32 bits desactualizado

Algo irrelevante, pero aún así: Debido a los límites económicos, estoy en una PC bastante antigua. Uno de los problemas es que es de 32 bits. Estuve usando FireFox durante mucho tiempo, pero debido al uso de la memoria finalmente fui a Goo...
pregunta 07.02.2017 - 20:36
1
respuesta

Proteger el mensaje oculto en la imagen de manipulaciones

Entiendo que hay técnicas que me permiten ocultar información en una imagen. En particular, estoy interesado en las formas en que puedo guardar una cadena relativamente corta en una imagen, por ejemplo, de 30 a 40 caracteres. Supongamos que teng...
pregunta 19.06.2016 - 15:13
1
respuesta

¿Qué es específicamente "potencialmente peligroso" sobre un signo en una URL?

ASP.NET incluye un sistema de validación de solicitudes que detiene el procesamiento de la página si alguno de los siguientes caracteres está presente en la parte de la ruta de la URL < > * % & : \ ? . En lugar de la página norma...
pregunta 02.02.2017 - 11:47
3
respuestas

¿Direcciones IP disponibles en el mercado negro?

Sé que los delincuentes pueden encontrar fácilmente en el mercado negro grandes volcados de bases de datos de contraseñas de sitios pirateados. Estos pueden contener el nombre de usuario, la contraseña y la dirección de correo electrónico de mil...
pregunta 11.07.2016 - 21:59
1
respuesta

¿Ataque de canal lateral en SSD?

Sé que es posible obtener la clave de algunos esquemas criptográficos mediante el uso de ataques de canal lateral en el disco duro como el ruido y campos magnéticos . Me preguntaba si era posible usar un ataque de canal lateral en unidades de e...
pregunta 17.01.2017 - 12:39
1
respuesta

Ping continuo en los servidores de google

Al usar Wireshark, recientemente descubrí que mi computadora (que se ejecuta en Windows 10) está enviando solicitudes de ping a los servidores de Google. Según wireshark, mi computadora está enviando solicitudes ICMP y recibe respuestas. Después...
pregunta 31.01.2017 - 15:13