Todas las preguntas

3
respuestas

¿La biometría sería más segura si se tratara de una secuencia y no de una sola exploración biométrica?

Estaba mirando esta pregunta ¿Cómo es segura la autenticación de huellas digitales? Donde se habla de escaneos biométricos, y la respuesta de @Lie Ryan menciona que esto no es un método de autenticación seguro, sino más bien para la identid...
pregunta 01.01.2017 - 14:37
1
respuesta

¿Es una buena práctica si todos los programas tienen su propia identificación de usuario? [cerrado]

Normalmente, cada usuario físico en un sistema tiene una ID, y se ejecuta un proceso en ejecución como el usuario que lo inicia. Esto significa que el proceso puede acceder a todos los archivos del usuario, incluso aquellos que no están destinad...
pregunta 14.12.2016 - 07:21
2
respuestas

¿Qué tan rápido es la fuerza bruta de una clave de 48 bits con la tecnología actual?

Supongamos que tiene una clave hexadecimal verdaderamente aleatoria formateada como 1234.5678.ABCD, con entropía de 48 bits. Suponiendo que la clave se almacene sin hashing / salazón, ¿qué tan rápido / fácil sería forzarla bruscamente con el har...
pregunta 15.03.2016 - 07:49
1
respuesta

¿AppArmor / SELinux proporciona alguna seguridad para la estación de trabajo?

Decidí reforzar un poco la seguridad en mi estación de trabajo principal. Antes solía usar firejail para ciertas aplicaciones menos confiables (todas las aplicaciones con acceso a Internet) pero es una especie de juguete. No funcionó muy...
pregunta 13.12.2016 - 18:34
1
respuesta

El riesgo para los nodos de salida Tor

Hoy estoy haciendo un par de preguntas sobre Tor (no están relacionadas), y una de las cuales (espero que sea simple) es que entiendo que todas las solicitudes se enviarán a un servidor desde un servidor nodo de salida. A pesar de que la solicit...
pregunta 22.12.2016 - 08:56
1
respuesta

¿Podría alguien ayudarme a desenfocar este código de script malicioso [duplicar]

Hace dos meses, uno de nuestros sitios de Wordpress fue infestado hasta el final. Esto fue al mismo tiempo que empecé a trabajar en esta empresa. Nuestra plataforma principal es Plone, pero creo que hicieron algunos proyectos sobre la marcha u...
pregunta 09.04.2016 - 14:11
2
respuestas

¿Es seguro usar TFTP en una red local?

¿Es seguro usar TFTP en una red local para hacer copias de seguridad de las configuraciones? Por ejemplo, tuvimos un experimento donde había un atacante que usaba la técnica MITM para leer todo el tráfico destinado a un servidor. En un conmutado...
pregunta 02.04.2016 - 11:39
1
respuesta

¿Por qué no puede nmap identificar el servicio danted (socks5) en un puerto no estándar?

Estoy probando las habilidades de nmap, inicié un servidor proxy socks5 con danted y lo inicié en el puerto 10090 Probé el siguiente comando y espero que me diga que el puerto 10090 ejecuta un servidor de calcetines, nmap ubuntu -p 1...
pregunta 18.03.2016 - 04:48
2
respuestas

¿Cómo un pirata informático envía correos electrónicos no deseados de Gmail con dos factores activados?

Recientemente tuvimos un incidente en el que se habilitó la autenticación de dos factores en una cuenta de Gmail, pero la cuenta estaba enviando mensajes de spam. La actividad de inicio de sesión del dispositivo no muestra dispositivos anormales...
pregunta 29.03.2016 - 17:16
1
respuesta

¿Es SHA1 / PBKDF2-HMAC-SHA1 indisociable de los datos aleatorios?

Quiero asegurarme de que el resultado de PBKDF2-HMAC-SHA1 sea indisociable de los datos aleatorios (dados los parámetros aleatorios). Básicamente, PBKDF2-HMAC-SHA1 parece solo un SHA-1 hash más grande, lo cual es normal dado...
pregunta 01.04.2016 - 23:04