Todas las preguntas

1
respuesta

¿Por qué las palabras de moda utilizadas en exceso como Cyber y Hacking aún prevalecen en nuestra industria? [cerrado]

La terminología adecuada es importante para cualquier persona que quiera aprender algo. La mejor manera de desarrollar el profesionalismo es confiar en un conjunto de términos técnicos bien definidos. Por lo tanto, debería interesar a los profes...
pregunta 02.08.2016 - 09:48
2
respuestas

Firmar cookies de envío doble, donde el valor es una cadena pseudoaleatoria y una firma de la misma. ¿Es esto más seguro?

No estoy seguro si estoy describiendo algo que ya se ha propuesto. Si no, me gustaría acuñar esta " cookies de envío doble firmadas " como un método para mejorar la técnica de cookies de envío doble que intenta evitar CSRF ataques . Aquí e...
pregunta 25.04.2016 - 04:01
2
respuestas

Almacenamiento de contraseña Hash texto sin formato

He estado investigando sobre el hashing / salado de contraseñas. Tengo entendido que la sal no necesita ser secreta. Pero no he leído nada sobre el hash que necesita ser secreto. ¿Qué tan oculto debe ser el hash real? Diga que tengo esta s...
pregunta 25.07.2016 - 19:34
2
respuestas

Atacar WEP / WPA / WPA2

Al atacar WEP / WPA / WPA2, veo que la gente compra un adaptador de red inalámbrica (por ejemplo, Alfa). ¿Por qué no puede funcionar un adaptador incorporado en una computadora portátil? O, en otras palabras, ¿hay alguna manera rápida de verific...
pregunta 16.08.2016 - 08:24
2
respuestas

Problemas de seguridad con la carga de una imagen

Tenemos que implementar una función de carga de imágenes de perfil de usuario en nuestra aplicación web. El usuario puede subir su imagen de perfil. Después de cargar la imagen, se guardará en una base de datos DB2 y se procesará solo para el...
pregunta 18.04.2016 - 21:43
2
respuestas

Renovar el token de acceso para la concesión implícita de OAuth2

Queremos utilizar la Subvención implícita OAuth2 tal como se propone para aplicaciones de una sola página. Para aplicaciones de JavaScript que no tienen una sesión web clásica. Las aplicaciones solo tienen tokens de acceso que caducan después...
pregunta 09.08.2016 - 09:40
1
respuesta

Copia de seguridad de contraseña

La siguiente situación / pregunta me estaba molestando últimamente. Tengo un número de cuentas y contraseñas, aún administrado "old school" con lápiz y papel. Soy consciente de las implicaciones de seguridad de ese método. Quiero hacer una...
pregunta 14.08.2016 - 21:23
1
respuesta

¿Qué tan seria es la amenaza de hardware?

Estoy considerando la actualización de mi computadora y, por lo que entiendo, las placas madre más nuevas tienen un firmware que se puede flashear. Esto plantea la posibilidad de que un hack pueda infectar el firmware en la máquina, que podría i...
pregunta 06.08.2016 - 02:56
1
respuesta

¿Qué puede ganar alguien con los datos personales básicos?

Hace poco recibí una serie de correos electrónicos extraños que, en mi opinión, son intentos de suplantación de identidad (phishing), lo único es que no estoy muy seguro de a qué se dedican y me encantaría averiguarlo. Los correos electrónico...
pregunta 17.08.2016 - 19:15
1
respuesta

Ofuscación de paquetes de red

Supongamos que estoy transmitiendo de forma inalámbrica el tráfico de red entre una computadora y un enrutador. Según tengo entendido, aunque el tráfico está cifrado, es posible que un atacante externo intercepte los paquetes de datos y observe...
pregunta 06.08.2016 - 11:25