Todas las preguntas

1
respuesta

¿Las implementaciones de fTPM protegen contra ataques físicos?

Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), por ejemplo. Intel NUC . Según tengo entendido, estas soluciones prácticamente emulan un chip TPM utilizando las instrucciones especiales de las CPU ( Tru...
pregunta 28.12.2016 - 13:03
2
respuestas

¿Cuántas rondas deben usarse para codificar números de tarjeta?

Queremos que la capacidad de los pagos realizados sin iniciar sesión utilizando uno de sus métodos de pago guardados se asocie con el método de pago guardado. P.ej. si compran una suscripción recurrente a la revista 1 usando la tarjeta de crédit...
pregunta 03.07.2018 - 15:37
2
respuestas

¿Cómo se pueden detectar los implantes y las puertas traseras de la NSA? [cerrado]

Ha pasado un tiempo desde las revelaciones de Snowden de varios tipos de malware de la NSA y puertas traseras. Por ejemplo :    12 de marzo de 2014: NSA ha desarrollado implantes para hacerse cargo de los micrófonos y cámaras web de las com...
pregunta 09.05.2014 - 23:13
4
respuestas

campos de contraseña HTML

Imagina que estás en una página HTML que te ofrece el servicio de cambio de contraseña. Algunos sitios web traen la contraseña anterior en un campo de contraseña, que no puede leer. ¿Es posible recuperar la contraseña en el campo? (p. ej., códig...
pregunta 05.09.2015 - 05:02
11
respuestas

¿Definitivamente el esquema de almacenamiento de contraseñas más seguro?

Ya pregunté esto en StackOverflow pero me sugirieron que este sería un lugar más adecuado y no encontré la forma de "mover" la pregunta, así que tengo que copiarla. Créeme, lo sé, hay cientos de preguntas sobre este tema. Leí muchos de ellos...
pregunta 22.02.2012 - 07:51
4
respuestas

¿Cuál es el propósito de EICAR?

Durante el tiempo que podemos recordar, EICAR se ha utilizado para probar la presencia de sistemas antivirus en el correo electrónico, el sistema de archivos u otros lugares. A veces, la solución AV está tan desactualizada que su eficacia es...
pregunta 06.11.2011 - 17:53
2
respuestas

Secreto compartido de L2TP / IPsec: ¿Puede ser público?

Mi universidad proporciona un servicio VPN para obtener acceso a servicios internos para todos los miembros. Aparentemente están utilizando una solución L2TP / IPsec de Cisco. Puedo conectarme bien, pero me preocupa un poco la seguridad: En e...
pregunta 05.02.2012 - 10:53
2
respuestas

FIDO: ¿cuál es el beneficio del parámetro de desafío?

En la etapa de inscripción, un atacante podría interceptar el mensaje y responder con una firma basada en el desafío correcto. Sé que normalmente se incluye un secreto simétrico en tal desafío, pero aquí solo hay un valor aleatorio que se firma...
pregunta 20.02.2015 - 14:52
4
respuestas

¿Alterar los caracteres de la URL de un archivo lleva a otro?

Tengo un enlace a un archivo que está almacenado en la nube:    enlace (He editado un carácter del original para privacidad) Entonces, si se altera la cadena de basura al final, ¿cuál es la probabilidad de que se acceda a un archivo...
pregunta 22.05.2015 - 15:15
2
respuestas

Cómo obtener de forma segura una segunda contraseña específica para un usuario

Le estoy dando a cada uno de mis usuarios una billetera Blocktrail única que está protegida por dos claves API (que el servidor conoce) y una frase de contraseña (única para cada billetera). Quiero que la frase de contraseña de la billetera n...
pregunta 29.06.2015 - 00:20