Todas las preguntas

3
respuestas

¿Puedo evitar un ataque de repetición de mis JWT firmados?

He implementado una autenticación sin estado a través de HTTP en Laravel, usando JWTs. Envié mi nombre de usuario / contraseña desde la interfaz. El servidor autentica al usuario, devuelve un JWT firmado con un tiempo de caducidad. Estoy...
pregunta 02.08.2014 - 18:13
1
respuesta

GnuPG descifrado no pide una frase de contraseña

Tengo algunas cosas cifradas con GnuPG usando gpg -e . Cuando los descifro, el sistema no solicita la frase de contraseña, la descifra de inmediato. ¿Almacena la clave secreta en algún lugar y la usa (también almacené mi clave secreta e...
pregunta 18.10.2015 - 12:58
2
respuestas

¿Cuál es el árbol de ataque para interceptar el tráfico en Wimax?

Mi entendimiento actual es que rastrear el tráfico en 4G (permite usar Wimax y LTE para los propósitos de esta pregunta) y 3G no es un asunto simple y requiere que configures una estación base falsa a la que las personas se conecten o tengan acc...
pregunta 10.08.2011 - 13:08
3
respuestas

Java SE 8, actualización 51 Se agregó la protección “Native Sandbox” para PC con Windows. ¿Esperar lo?

Así que estaba haciendo una pequeña investigación sobre las diferencias (si las hubiera) entre los modelos de espacio aislado para aplicaciones de Windows 8 / 8.1 y Windows 10 cuando me topé con algo bastante interesante: cuando Oracle lanzó el...
pregunta 15.09.2015 - 00:49
8
respuestas

Software que encripta los datos antes de eliminarlos

Estoy buscando un software que cifre los datos y luego los elimine (en lugar de simplemente eliminarlos o borrarlos). Con eso, incluso si el archivo se recupera, todavía tienes que romper el cifrado para obtener los datos. Supongo que manu...
pregunta 17.09.2012 - 10:06
5
respuestas

¿Cómo están validando Chrome y Firefox los certificados SSL?

¿Cómo están validando Chrome y Firefox los certificados SSL? ¿Están solicitando datos de un sitio web de certificación SSL, como GeoTrust, para validar el certificado recibido del servidor web?     
pregunta 25.07.2012 - 20:51
2
respuestas

Si DNSSEC es tan útil, ¿por qué no existe su implementación para los dominios principales?

He leído varios artículos en DNSSEC, y parece que previene muchas clases de ataques, y las únicas dos desventajas posibles es que su implementación es difícil (DNSSEC es compleja), y que puede recorrer registros DNSSEC y encontrar todos los regi...
pregunta 04.10.2012 - 18:29
4
respuestas

¿Cómo secuestrar una sesión?

A pesar del descarado título de la pregunta, esto es en realidad con un propósito genuino. Mi sitio utiliza código PHP como este: $select="select id from tableA where user_id='".$_SESSION['sess_user_id']."'"; Realmente estoy tratando...
pregunta 10.02.2011 - 08:51
2
respuestas

¿Cómo funciona este esquema basado en HTML5 “Infección de enrutador masivo”?

Leí este artículo indicando que solo a través de un sitio web, "sin ninguna interacción del usuario" es posible la infección masiva del enrutador. No estoy seguro de que este problema todavía exista como se publicó hace 3 años, pero sigo sinti...
pregunta 27.07.2015 - 14:26
2
respuestas

Acceso a la base de código en grandes compañías [duplicado]

Me pregunto cómo las grandes empresas gestionan el acceso a su código base desde sus desarrolladores. Para garantizar la seguridad de su código, ¿permiten que sus desarrolladores tengan acceso a la base de código completa o solo a subproyectos...
pregunta 25.03.2017 - 12:29