Todas las preguntas

1
respuesta

¿Cómo funciona el inicio de sesión con Social Login para un tercero de confianza?

Estoy intentando entender cómo agregar el inicio de sesión social y el registro a un servicio. Después de leer muchas publicaciones de blogs, muchas me recuerdan los inconvenientes de diseñar un sistema de este tipo, del hecho de que Oauth es pa...
pregunta 10.10.2016 - 10:13
2
respuestas

Seguridad social y números de cuentas bancarias en texto sin formato en la aplicación web

Estoy en una "discusión" con mi empresa sobre ellos, que muestran a todos los empleados la seguridad social y el número de cuenta / enrutamiento bancario completo en texto sin formato en una aplicación de software de gestión de recursos humanos...
pregunta 26.10.2016 - 13:52
1
respuesta

La búsqueda de Pirate Bay aparece en Chrome

Mientras buscaba en Google algunos errores hoy, noté que tenía la opción de usar    la búsqueda en la bahía pirata       Ahoraviunapreguntasimilarpublicadaaquí ¿Cómo llegó el motor de búsqueda piratebay.se a Chrome como un" otro motor de bú...
pregunta 12.10.2016 - 16:41
1
respuesta

¿Cómo puede ser seguro almacenar un Id. de usuario como sesiones del lado del cliente?

La documentación para el manejo de sesiones en ninjaFramework indica:    [...] Ninja utiliza las llamadas sesiones del lado del cliente. La cookie en sí almacena la información que desea adjuntar a esa sesión.   [...]   Las sesiones de ninj...
pregunta 02.09.2015 - 11:42
1
respuesta

Hashcat resolviendo hashes truncados

En hashcat, ¿cómo se especifica que los hashes dados se han reducido a una longitud específica? Es decir. los hashes almacenados que se deben resolver son versiones truncadas de lo que proporciona la función hash?     
pregunta 03.10.2015 - 11:14
1
respuesta

¿Peligros de la facturación WAP?

Recientemente, hice clic en un anuncio por error en mi teléfono y me envió a través de diferentes páginas y ventanas emergentes automáticamente. Una de las páginas tenía mi proveedor de telefonía móvil en su URL y facturación WAP. Así que busqué...
pregunta 08.09.2015 - 18:57
1
respuesta

Aclaración sobre el concepto de crimen cibernético organizado

Tuvimos una pequeña presentación de mis colegas en 'Organized Cyber Crime' y presentaron el tema con un caso de apoyo en The Ashley Madison Hack . Bueno, disputé la presentación del caso diciendo que el ataque fue más un "ataque dirigido" en lu...
pregunta 06.09.2015 - 05:55
1
respuesta

Firmar certificados usando un certificado de servidor web emitido por una CA pública

He obtenido un certificado de GoDaddy. Su uso y restricciones son los siguientes: Uso de claves Digital Signature, Key Encipherment (a0) Uso de claves mejorado: Server Authentication (1.3.6.1.5.5.7.3.1) Client Authentication (1.3.6.1.5...
pregunta 11.09.2015 - 04:21
2
respuestas

activar cuenta de usuario a través de correo electrónico

Veo que mucha gente dice "hash" para el token en la verificación de correo electrónico cuando se trata del registro de miembros. Me pregunto, si el token de correo electrónico es solo para activar la cuenta y nada más, ¿el token de correo el...
pregunta 05.09.2015 - 07:32
1
respuesta

Cómo recuperar la contraseña original de Excel

Sé cómo eliminar la protección de contraseña de un documento de Excel, pero me preguntaba si había un método para recuperar la contraseña original. Tengo un documento cifrado con una contraseña de 64 caracteres y he estado buscando formas de rec...
pregunta 30.09.2015 - 16:48