Todas las preguntas

2
respuestas

Está usando una frase de un libro como contraseña, es una mala idea

Me han dicho / visto en línea que elegir una oración o frase de un libro y usarla como contraseña es una mala idea. ¿Cómo es esto cierto? A menos que el atacante potencial supiera qué libro usaste, no veo que esto no sea básicamente un problema...
pregunta 18.11.2018 - 02:19
3
respuestas

¿Es posible usar la "función criptográfica de hash" para la "firma digital"?

Entiendo que una función hash criptográfica es una función que genera una cadena aleatoria de tamaño fijo para una entrada arbitraria. Sin embargo, ¿es posible utilizar una función de cifrado criptográfico para la firma digital?     
pregunta 26.10.2018 - 06:56
3
respuestas

¿Cómo protegernos de los virus de firmware USB? ¿Antivirus ayuda?

En Windows (pnd probablemente en otros sistemas operativos, no lo sé), cuando conecta un dispositivo USB (una unidad flash, un mouse, etc.) Windows ejecuta automáticamente la "Instalación del dispositivo" y el firmware está instalado. Sin embarg...
pregunta 19.05.2018 - 10:24
3
respuestas

Si una contraseña repite una secuencia de caracteres, ¿es más fácil de descifrar?

Pensé que si repetías una secuencia de caracteres en tu contraseña, la contraseña sería más fácil de descifrar. Probé uno de esos sitios web que te da una estimación de cuánto tiempo le tomaría descifrar una contraseña con un ataque de fuerza br...
pregunta 30.06.2018 - 12:33
2
respuestas

¿Cómo los hackers encuentran vulnerabilidades en los sistemas operativos de código cerrado?

No planeo piratear nada, pero me pregunto cómo los hackers encuentran vulnerabilidades en los sistemas operativos de código cerrado como Windows, ya que no saben exactamente qué está haciendo el código. Por algunas búsquedas en línea, sé que alg...
pregunta 21.08.2018 - 02:35
2
respuestas

diferencia entre STRIDE y Mitre ATTACK

Al mirar los modelos de amenazas, encontré STRIDE (de Microsoft) y luego encontré a Mitre ATT & CK, parecen ser diferentes: uno es un modelo de amenazas y el otro es una metodología de inteligencia de amenazas. Lo que me parece confuso es...
pregunta 19.04.2018 - 17:00
2
respuestas

Mantener a un ex o cónyuge actual de acceder a una cuenta

Estoy trabajando para mejorar la seguridad de una aplicación para algo parecido a pagar manutención infantil. Dicho esto, si la persona equivocada obtiene acceso a nuestra aplicación, puede ser muy peligroso para el usuario. Lamentablemente, ha...
pregunta 01.06.2018 - 19:51
6
respuestas

¿Por qué un ataque de hombre en el medio no puede ocurrir con RSA?

Comprendo cómo funciona RSA (generar un par de claves privada / pública, enviar una clave pública a quien quiera hablar, cifrar con público, descifrar con privado), ¿pero no hay una falla en esto? Digamos que A quiere enviar un mensaje a B. A...
pregunta 12.07.2018 - 20:30
3
respuestas

¿Por qué los dispositivos móviles no le permiten cambiar el número IMEI para un mejor anonimato?

La gran mayoría de los dispositivos móviles de hoy en día tienen un número IMEI fijo que es imposible de cambiar, lo que facilita el seguimiento de las personas si usan el mismo dispositivo constantemente. Es muy fácil intercambiar las tarjetas...
pregunta 24.05.2018 - 10:40
2
respuestas

¿Es imposible reflejar XSS, cuando los meta-caracteres HTML, por ejemplo, y, se codifican, y el resultado se genera en el contexto HTML?

   Es XSS reflejado imposible, cuando los meta-caracteres HTML, por ejemplo, < y & gt ;, están codificados y el resultado resultante en un contexto HTML? Tengo un sitio web que muestra la ruta de la URL directamente en el contexto HTML, e...
pregunta 23.07.2018 - 18:21