Todas las preguntas

2
respuestas

Enviar la contraseña temporal cuando los usuarios se registran por primera vez, ¿es bueno para algo?

Uno de nuestros clientes nos ha enviado una lista de requisitos de seguridad. Uno de ellos fue que el registro no incluye la configuración de una contraseña: una vez completada, se envía una contraseña temporal al usuario, y el usuario debe camb...
pregunta 11.09.2011 - 08:55
2
respuestas

¿Qué tan grande debe ser la sal?

Usaré scrypt para almacenar contraseñas en mi aplicación. Como tal, estaré usando SHA-256 y primitivas criptográficas Salsa20 (con PBKDF2). Teniendo eso en cuenta, ¿qué cantidad de sal debo usar? ¿Debería ser igual al tamaño de la sali...
pregunta 31.01.2012 - 13:45
3
respuestas

Probar la configuración de STARTTLS del servidor SMTP

¿Existe una manera fácil de probar un servidor SMTP para verificar problemas de configuración asociados con el cifrado STARTTLS e informar si se ha configurado correctamente para que el correo electrónico se cifre mediante STARTTLS? Piense en...
pregunta 27.05.2014 - 22:36
1
respuesta

Comprensión de la carga útil de inyección SQL

Mi servidor se vio afectado por la siguiente carga útil de inyección SQL: - ((/*!12345sELecT*/(@)from(/*!12345sELecT*/(@:=0x00),(/*!12345sELecT*/(@)from('InFoRMAtiON_sCHeMa'.'ColUMNs')where('TAblE_sCHemA'=DatAbAsE/*data*/())and(@)in(@:=CoNCat(...
pregunta 24.07.2017 - 08:58
2
respuestas

¿Existe una posibilidad real de obtener malware por "drive-by"?

Sé que se puede obtener malware descargando y ejecutando cosas, pero ¿existe la posibilidad real de simplemente ver una página web o hacer clic en un enlace y obtener una? Suponiendo que solo se utiliza Firefox / Chrome y solo el complement...
pregunta 30.07.2012 - 19:34
2
respuestas

Algo está cambiando el archivo de mis hosts sin preguntar

Primero: no puedo encontrar ninguna información sobre este fenómeno, no en ningún lugar de la red. No sé qué aplicación lo hace, pero algo en mi sistema Windows 7 Home Premium (totalmente actualizado y legal) actualiza mi archivo de hosts. Te...
pregunta 06.09.2011 - 16:48
5
respuestas

¿Cómo evitan que las aplicaciones basadas en la ubicación se dejen engañar por el GPS emulado?

Algunas aplicaciones como Foursquare requieren que el usuario se "registre" en lugares físicos para obtener beneficios económicos. Dado que los GPS emulados están disponibles para versiones personalizadas de Android, parece fácil engañar a es...
pregunta 12.08.2014 - 07:29
5
respuestas

¿Cuáles son las diferencias entre TPM y HSM?

TPM (Trusted Platform Module) y HSM (Hardware Security Module) se consideran como un cryptoprocessor, pero ¿cuáles son las diferencias exactamente? ¿Una de ellas tiene más ventajas que otra?     
pregunta 07.05.2015 - 21:40
1
respuesta

¿Patrón 'espacial' de contraseña?

Mientras se entretiene con la Prueba de seguridad de contraseña de Cygnius noté que si ingresas una secuencia como wsdxcv la prueba lo etiqueta como un patrón "espacial", obviamente porque las teclas están muy juntas en un teclado qwerty,...
pregunta 28.05.2017 - 10:04
1
respuesta

SSH Key: Ed25519 vs RSA

Mucha gente recomienda usar Ed25519 en lugar de RSA keys para SSH. La página de introducción de Ed25519 ( enlace ) dice: [..] breaking it has similar difficulty to breaking [..] RSA with ~3000-bit keys [..] Hab...
pregunta 25.05.2015 - 23:59