Todas las preguntas

1
respuesta

¿Cómo son posibles los streamers Swatting (Twitch)?

Swatting es cuando una persona llama al equipo SWAT a una víctima como una "broma", informando falsamente algo crítico Incidente en el domicilio de la víctima. Golpear con fuerza parece ser un incidente que ocurre con bastante frecuencia en pa...
pregunta 07.01.2016 - 04:53
3
respuestas

¿Diferencia entre AES-128 CMAC y AES-128 ECB / CBC?

Estándar automotriz para el uso de encriptación para hablar sobre el siguiente algoritmo AES-128 CMAC & AES-128 ECB / CBC. Uso de AES-128 CMAC para proporcionar autenticidad del servicio de seguridad AES-128 BCE & CBC solía proporcion...
pregunta 06.04.2016 - 05:30
2
respuestas

¿Es el encabezado Origin realmente útil para asegurar un WebSocket?

He estado leyendo algunas publicaciones sobre seguridad de WebSockets, y algunas de ellas mencionan el uso del encabezado Origin para ayudar a asegurar la conexión. Por ejemplo, este enlace . Sin embargo, tengo muchas dudas sobre los benefic...
pregunta 25.02.2016 - 09:34
2
respuestas

¿En qué situaciones se protegen las contraseñas seguras y los algoritmos de hashing 'extra'?

Nota: entiendo completamente la necesidad de contraseñas seguras y amp; Entiendo que hay un problema de velocidad con hash. Solo me interesa entender mejor el impacto negativo actual de las contraseñas de fuerza media (por ejemplo: a&...
pregunta 05.04.2016 - 17:52
1
respuesta

¿Cómo obtener una barra de certificado verde si no soy una empresa?

No soy una empresa y no la represento, pero me gustaría tener una barra verde en mi sitio web por varias razones. Uno de ellos, por ejemplo, es que quiero asegurarme de que la información que se muestra en la página sea realmente mía, y cualquie...
pregunta 12.01.2016 - 03:09
2
respuestas

¿Puede un certificado de solo CN omitir una restricción de nombre si la entidad de certificación se desvía?

Estoy tratando de certificar de forma cruzada un certificado de emisor interno, agregando una restricción de nombre para nuestro dominio. Sin embargo, parece que un atacante podría pasar por alto esta protección al colocar el nombre de host d...
pregunta 09.03.2016 - 18:47
1
respuesta

¿Es esta información encriptada? ¿Por qué está en una URL?

Hay un proveedor que nos envía informes llenos de enlaces a artículos. Algunos de estos enlaces, especialmente los que realizan lo que supongo que es un verbo HTTP de algún tipo, tienen este aspecto: https://arbitrarynumbers.acronym.websit...
pregunta 02.03.2016 - 14:55
3
respuestas

Recopilar adjuntos de correo electrónico infectados

Tengo buzones de correo para todos los dominios. Los correos que recibo para ellos son spam o tienen virus o troyanos adjuntos. Hasta ahora solo los estoy tirando, pero me pregunté si no sería posible usar los buzones como una especie de hone...
pregunta 18.03.2016 - 22:21
3
respuestas

¿La suplantación de MAC impide la identificación?

Regularmente me conecto a puntos de acceso inalámbricos públicos dispersos por la ciudad, ofrecidos por mi operador. Recuerdo haber leído un artículo en el que un determinado propietario puede rastrearlo entre los puntos de acceso y, por lo tant...
pregunta 23.04.2016 - 01:13
3
respuestas

Autenticación mutua del servidor SFTP

Podemos usar pares de claves públicas / privadas para la autenticación del cliente cuando nos conectamos a un servidor SFTP. ¿También podemos tener autenticación mutua para que el cliente también verifique una clave pública del servidor? Tant...
pregunta 04.05.2016 - 00:42