Todas las preguntas

1
respuesta

¿Por qué no autenticarse con el usuario que envía un SMS? [duplicar]

Cada vez que hago la autenticación de 2 factores en una aplicación móvil, me envía un mensaje con un código de seguridad. Entiendo que esto es débil porque el sistema de SMS puede ser hackeado para redirigir sus mensajes a otro número. Ento...
pregunta 09.05.2018 - 23:10
1
respuesta

Recibió un correo electrónico de una dirección búlgara intentando extorsionar dinero

Como dice el título, recibí un correo electrónico de una dirección de correo electrónico búlgara que dice que el remitente ha puesto en peligro mi navegador y, por lo tanto, obtuvo el control de mi cámara y también recopiló datos de todos mis pe...
pregunta 14.05.2018 - 22:47
1
respuesta

¿Por qué no son importantes las colisiones con HMAC?

SHA-1 está roto porque se pueden encontrar colisiones en sustancialmente menos operaciones de hash de lo que sugeriría la fuerza bruta ingenua. HMAC-SHA1 está bien, sin embargo, porque para HMAC “las colisiones no son importantes”. ¿Por qué...
pregunta 15.06.2018 - 23:39
1
respuesta

¿Es un riesgo de seguridad usar Doctrine1 hoy, ya que la Biblioteca de PHP no se ha actualizado en 8 años?

Tenemos una aplicación que ejecuta Doctrine1 y sería una tarea MUY grande actualizar de Doctrine1 a Doctrine3 actual (esencialmente una reescritura completa). Desde un punto de vista de seguridad, ¿cuál es el riesgo de usar esta biblioteca?...
pregunta 17.04.2018 - 16:12
2
respuestas

VPN proporciona privacidad, pero ¿proporciona seguridad también como la comprobación de virus?

¿Tengo una pregunta en mi examen la semana pasada sobre la seguridad de la red si un malware puede transferirse a través de un túnel VPN? Mi respuesta fue SÍ, ya que VPN solo proporciona cifrado y asegura que los datos viajen del punto A al p...
pregunta 29.04.2018 - 23:00
2
respuestas

Si formateo una memoria USB, ¿serán recuperables los contenidos antiguos?

He leído que la forma "más segura" de hacer que los contenidos confidenciales de USB no se puedan recuperar es cortar en pedazos la memoria USB. De hecho, una búsqueda rápida en Google muestra cientos de formas de "recuperar archivos USB" des...
pregunta 19.05.2018 - 23:41
1
respuesta

¿Se aplica GDPR a proveedores de servicios genéricos?

Supongamos que tiene un servicio en la nube general para crear archivos PDF a partir de contenido o incluso un almacenamiento de datos. Ninguno de los servicios está destinado a procesar datos de PII (en el sentido de GDPR), aún, ya que el conte...
pregunta 23.04.2018 - 15:07
3
respuestas

¿Tener un número en su nombre de usuario lo hace más seguro?

Así que he notado una tendencia reciente (e irritante) de requerir que los nombres de los usuarios tengan números en ellos. ¿Hay realmente algún valor de seguridad para esto?     
pregunta 14.06.2018 - 19:06
1
respuesta

Restablecer automáticamente la clave de api si se envía a través de HTTP no seguro

Tengo una API donde los clientes se autentican a través de Http basic auth (cuenta: apikey). Los usuarios pueden generar (y revocar) muchos apikeys para la misma cuenta. Actualmente solo acepto solicitudes HTTPS, pero estoy jugando con la ide...
pregunta 30.04.2018 - 15:37
1
respuesta

¿Hay una manera de procesar una transacción de tarjeta de crédito de forma asicrónica y ser compatible con PCI?

Si tuviera que almacenar temporalmente los detalles de la tarjeta de crédito para enviarla al procesador utilizando un trabajador asíncrono, sé que esa información debe estar encriptada. Para llevarlo al trabajador, sin embargo, debe estar a...
pregunta 26.09.2013 - 03:32