Todas las preguntas

4
respuestas

¿Se puede derrotar un CSRF CAPTCHA?

Una defensa que los desarrolladores utilizan para protegerse contra un CSRF attack es implementar un CAPTCHA en pasos críticos. Un CAPTCHA asegura que un humano está en el teclado aprobando la actividad. Pero he oído que los CAPTCHA se han rot...
pregunta 15.02.2012 - 20:44
2
respuestas

¿Problemas de seguridad LDAP?

He instalado muchas redes basadas en Active Directory (AD) y he aplicado varias plantillas de seguridad estándar basadas en las mejores prácticas, sin embargo, nunca he visto LDAP a un nivel más profundo y después de leer recientemente sobre los...
pregunta 30.08.2011 - 18:22
4
respuestas

Sin usar SSL, ¿cuál es la forma más segura de realizar una solicitud AJAX a una página de PHP?

Se sugirió una vez más en stackoverflow que intento mi pregunta aquí. Esto es literalmente: Por lo tanto, es imposible realizar solicitudes AJAX de forma segura sin utilizar SSL. Lo entiendo. Puede ver en la fuente los datos que se envían a t...
pregunta 15.03.2012 - 13:22
1
respuesta

Por favor, explique el intervalo de tiempo en el algoritmo de contraseña de un solo uso basado en el tiempo

Estoy estudiando sobre OTP (contraseñas de un solo uso). He pasado por todos los métodos: HOTP (contraseña de un solo uso basada en HMAC), TOTP (contraseña de un solo uso basada en el tiempo) No tengo problemas con HOTP. Pero de acuerdo con...
pregunta 13.03.2012 - 17:57
3
respuestas

AES para cifrado de clave

¿Es AES una buena opción para proteger una clave almacenada en la computadora de un usuario de mi aplicación? He visto hilos en las contraseñas de hashing que sugieren el uso de algoritmos lentos para defenderse contra Brute ataques de fuerza....
pregunta 27.07.2011 - 02:39
2
respuestas

¿Puedo usar un TimeStamp también como IV?

Para una aplicación académica, uso AES-GCM para cifrar mis marcos entre 2 partes. Para mejorar la seguridad y reducir la posibilidad de repetición, me gustaría usar un TimeStamp en mis intercambios de marcos. Pero, mientras uso...
pregunta 17.03.2016 - 16:26
3
respuestas

¿Se conocen problemas de pirateo o seguridad en los dispositivos USB de banda ancha?

Los dongles de banda ancha USB parecen ser comunes en todas partes ahora, aunque no estoy seguro de cuál es el nombre más aceptado para ellos. En caso de que esté utilizando una terminología deficiente, me refiero a memorias USB que contienen un...
pregunta 24.08.2011 - 07:53
2
respuestas

¿Cómo proteger los datos JSON que se muestran en la página del servicio web?

Tengo una aplicación iOS que utiliza un servicio web para obtener datos de mi servidor. Agarra los datos y hace eco de una fuente JSON a la página web, y la aplicación iOS la interpreta. Tengo SSL, por lo que no me preocupa que los datos no esté...
pregunta 25.02.2016 - 22:13
2
respuestas

¿Qué parámetros definen la sensibilidad de la información?

Dado que la información es generalmente consumida por diferentes partes por varias razones, ¿qué parámetros definen la sensibilidad de la información? Por ejemplo, el marketing puede definir que los datos del "cliente", como el nombre y la di...
pregunta 04.02.2016 - 16:24
2
respuestas

¿Por qué no hay un aislamiento de aplicación del estilo de un teléfono inteligente en los sistemas de PC?

Los sistemas operativos de teléfonos inteligentes como Android y iOS vienen con muchas características de seguridad, una de las más útiles para mí es el aislamiento de aplicaciones. Según tengo entendido, cada aplicación instalada tiene un es...
pregunta 28.02.2016 - 15:24