Todas las preguntas

5
respuestas

¿Un salto demasiado largo reduce la seguridad de un hash de contraseña almacenado?

Supongamos que tenemos contraseñas con una longitud estadística de 7-8 caracteres. ¿Agregar una sal de 200 caracteres es menos seguro que una sal de 5 caracteres, debido a las entradas de función hash similares? Me preguntaba: ¿qué pasaría si...
pregunta 25.11.2014 - 08:53
2
respuestas

¿Cuáles son los riesgos de la comunicación remota en (RDP) para un sistema comprometido? [duplicar]

¿Se puede dañar al cliente de alguna manera y cómo?     
pregunta 06.08.2018 - 15:59
1
respuesta

Más seguro de usar, por ejemplo. Whatsapp Web en Franz que en el navegador? [cerrado]

Ayer descubrí esta aplicación llamada Franz . Su política dice que no recopilan ninguna información sobre sus chats y no pueden leerlos (porque es solo una aplicación que los agrupa a todos y no sirve como remitente). Pero me preguntaba, ¿es...
pregunta 17.03.2017 - 12:03
5
respuestas

¿Encontrar la ubicación del usuario de IM a través de netstat?

Me enviaron un artículo hoy ( http://hakerin.com/facebook-user-location-finder-noobs/ ). Con el título de click-bait "Buscador de ubicaciones de usuarios de Facebook" Por supuesto que hice clic en él. Pasando por el "artículo" no se dan...
pregunta 19.10.2017 - 14:37
3
respuestas

¿Por qué "www." se considera inseguro en esta URL de HTTPS?

Estaba haciendo algunas solicitudes de origen cruzado a oEmbed de Soundcloud y noté un comportamiento extraño. < br> Al hacer una solicitud desde mi localhost, que está en una conexión HTTP normal, todo funcionó bien. Sin embargo, cuando el có...
pregunta 24.08.2014 - 08:50
3
respuestas

Si sabemos que CAPTCHA puede ser vencido, ¿por qué los seguimos usando?

Si sabemos que CAPTCHA puede ser superado, ¿por qué los seguimos usando? Una tasa de éxito del 35% al 90%, como indica wikipedia, significa que el software es mejor para resolver CAPTCHAs que yo.     
pregunta 08.01.2013 - 03:40
6
respuestas

Posibilidad de detectar tráfico HTTPS en dispositivos sin instalar un certificado

Mi objetivo es detectar el tráfico HTTPS de algunos dispositivos digitales (AppleTV, consolas de juegos, etc.) y descifrar los paquetes HTTPS en mi red local. No puedo encontrar una manera de usar algunas herramientas de proxy de depuración H...
pregunta 04.03.2015 - 17:12
2
respuestas

¿Cómo elimino mi sitio web de la base de datos de malware?

Tengo un sitio web que es básicamente una plataforma de servicio. Por lo que sé, no hay malware en mi sitio web (al menos no se encuentra de acuerdo con estos escáneres gratuitos). Sin embargo, la definición de la base de datos de malware C...
pregunta 28.04.2016 - 16:09
5
respuestas

Al hashear contraseñas, ¿está bien usar la contraseña hash como el salt

No me gusta esta idea. Pero no puedo llegar a un argumento técnico en contra. ¿Alguien me lo puede explicar? La idea básica es: $passwd = 'foo'; $salt = hash($passwd); $finalHash = hash($passwd . $salt); El $ finalHash es lo que se almacena...
pregunta 31.03.2013 - 21:04
3
respuestas

¿Mi lugar de trabajo puede ver el tráfico de mi Tor?

Me conecto a internet usando el Wi-Fi y Tor de mi compañía. ¿Pueden seguir viendo los sitios web que visito?     
pregunta 12.08.2014 - 08:59