Todas las preguntas

2
respuestas

Como usuario, ¿cómo puedo defenderme de las vulnerabilidades de día cero no pareadas que se hayan divulgado?

A raíz de la violación del Equipo de Hacking el 6 de julio de 2015 [1] [2] Escuché que podrían surgir algunas explotaciones de día cero previamente desconocidas (Al parecer, uno para Flash ya tiene). Una vez que estas vulnerabilidades se...
pregunta 07.07.2015 - 13:51
2
respuestas

Mejores prácticas para los métodos de administración de identidad con respecto a la confirmación de la existencia del usuario

Estoy trabajando en un nuevo sitio que usa la identidad asp.net para registrar usuarios. Estoy haciendo uso de las direcciones de correo electrónico como nombres de usuario y la dirección de correo electrónico debe confirmarse antes de que el us...
pregunta 19.05.2015 - 06:52
2
respuestas

¿Hay otras raíces de confianza en mi computadora además de estos 46 certificados raíz?

He escuchado a muchas personas dar a entender que los navegadores y sistemas operativos modernos confían en una gran cantidad de certificados raíz. La implicación es que es imposible garantizar que las claves privadas de todos de los certifica...
pregunta 12.02.2015 - 01:59
4
respuestas

¿Por qué usar IPSEC AH vs ESP?

Estoy actualizando mi comprensión de IPSEC. IPSec es un conjunto definido por IETF de servicios de seguridad que utilizan estándares abiertos para proporcionar confidencialidad, integridad y autenticación de datos entre pares. IPsec involu...
pregunta 25.05.2015 - 03:05
2
respuestas

OpenSSL x509: ¿Hay un orden en los campos de subjectName?

¿Hay una orden de respetar en el campo subjectName al crear un certificado x509 con el comando OpenSSL? En otras palabras, ¿cuáles son todas las posibilidades de mostrar el nombre de sujeto del certificado x509 en OpenSSL?     
pregunta 15.07.2015 - 09:50
1
respuesta

¿Puede mi ISP / MSP leer mis mensajes de Whatsapp?

Me pregunto si los mensajes de Whatsapp están lo suficientemente encriptados para que el ISP / MSP (proveedor de servicios móviles) no pueda leer lo que hay dentro. Viajaré a algunos de los regímenes más opresivos del mundo, y temo que mis ch...
pregunta 25.06.2015 - 05:32
2
respuestas

Usabilidad y tokens CSRF

En muchos productos diferentes, el token CSRF se almacena en una sesión. Lo que significa que si la sesión ha caducado, el siguiente envío de formulario fallará. Escenario de ejemplo: abres un formulario de inicio de sesión, la sesión se c...
pregunta 10.05.2015 - 23:21
1
respuesta

¿Es posible emitir un certificado con atributos diferentes a los de .csr?

¿Es posible emitir un certificado con atributos diferentes que en la solicitud de firma de certificado? Tengo un par de llaves y generé un certificado. Solicitud con atributos extra. ¿Puede el CA / RA o alguien modificar la solicitud con mi par...
pregunta 03.09.2015 - 09:47
3
respuestas

Detectando un ataque MITM

Si mi sesión está bajo un ataque Man-In-The-Middle , ¿puedo detectarlo comprobando las direcciones ip a las que mi máquina está conectada? Por ejemplo, quiero saber si mi conexión a un determinado sitio web es MITMed o no, puedo visitar el siti...
pregunta 14.07.2015 - 09:14
1
respuesta

Cierre de sesión vinculado a la caducidad de la cookie

Estoy buscando un evento para cerrar automáticamente la sesión de un usuario de la aplicación. Normalmente lo haría cuando caduque una sesión inactiva. Me preguntaba si es seguro hacerlo utilizando cookies. Así que aquí están mis preguntas,...
pregunta 12.08.2015 - 18:56