Todas las preguntas

1
respuesta

Detalles de cifrado de iOS

Siguiendo de esta pregunta , ¿qué recursos están disponibles en relación con las especificaciones técnicas de cómo Apple implementa el cifrado en sus dispositivos de la serie iOS 4.x? El material de marketing de Apple aquí , indica que "el...
pregunta 11.12.2010 - 12:48
1
respuesta

¿Aún son posibles los ataques de fragmentación en los días de aislamiento de privilegios en la interfaz de usuario?

Antes de que Windows introdujera el aislamiento de privilegios de la interfaz de usuario, cualquier aplicación podía enviar todo tipo de mensajes de ventana a cualquier ventana en el mismo escritorio (un ataque de ruptura), lo que permite la ele...
pregunta 08.05.2016 - 18:42
2
respuestas

¿Existe un estándar para imprimir una clave pública como un código de barras?

¿Existe un estándar para almacenar una clave pública impresa en papel? Por ejemplo, quiero repartir tarjetas de visita con mi clave pública preimpresa en ellas. en una fiesta de firma clave para ayudar a construir web of trust . Entiendo q...
pregunta 19.06.2012 - 00:44
3
respuestas

¿Cómo verificar si un servidor no es vulnerable a Logjam?

En respuesta a Logjam , quiero demostrar que he reforzado mis servicios. Sé que el parámetro DH tiene que ser al menos 2048 bits y auto generado. Pero no puedo encontrar una manera de verificar esto para otra cosa que no sea un sitio HTTPS. ( e...
pregunta 21.05.2015 - 16:10
0
respuestas

El mejor comprobador de seguridad de contraseña

En XKCD # 936: ¿Contraseña corta corta o frase de contraseña del diccionario? Jeff afirmó que el descifrado de contraseñas con "palabras del diccionario separadas por espacios", o "una oración completa con puntuación", o "sustitución numb3r le...
pregunta 23.08.2011 - 09:59
4
respuestas

El correo electrónico de confirmación de registro contiene mi contraseña: ¿la mantienen en texto sin formato?

Me sorprendió un poco cuando recibí mi correo de confirmación de la tienda donde me registré: enviaron mi nombre de usuario (que es mi dirección de correo electrónico) y la contraseña que ingresé. La contraseña no se reemplazó parcialmente con *...
pregunta 17.06.2014 - 10:31
1
respuesta

¿Qué es 'intolerancia a la versión TLS'?

Estoy tratando de entender completamente el informe de la prueba del servidor SSL Labs . ¿Puede alguien explicar el término 'intolerancia a la versión TLS'? No puedo encontrar ninguna documentación de este término, ni siquiera en los foros d...
pregunta 04.09.2014 - 22:21
4
respuestas

¿Es posible recuperar fácilmente las contraseñas de Thunderbird con acceso a HDD?

Sé que Firefox 8 almacena sus contraseñas en una base de datos SQLite, que puede ser fácilmente robada con acceso al disco duro. ¿Qué pasa con Thunderbird 8? ¿Cómo almacena las contraseñas y cómo se pueden recuperar? Sé que NirSoft tiene e...
pregunta 09.11.2011 - 14:19
4
respuestas

¿Por qué los sitios web comprometidos a menudo lo llevan a través de varias redirecciones de URL?

Cita de la clase del instructor del curso:    Las siguientes son las etapas de un ataque web típico: la víctima visita un sitio web legítimo que ha sido comprometido. El sitio web comprometido redirige a la víctima a otro sitio que ejecuta có...
pregunta 09.02.2018 - 09:58
2
respuestas

¿Qué tan confiable es 'sudo apt-get install (nombre del paquete)' en Ubuntu?

Una de las maneras fáciles de instalar un programa en Ubuntu Linux es escribir un comando en la terminal, pero ¿cómo sé que el programa proviene de una fuente confiable y no de un lugar peligroso? Por ejemplo, si estaba instalando ClamAV, ¿cómo...
pregunta 28.12.2015 - 23:54