Todas las preguntas

11
respuestas

¿Cómo evitaría que alguien le vendiera su cookie persistente a alguien que no es miembro de la institución y quiere acceder?

La mayoría de nuestros editores venden suscripciones a instituciones y las personas obtienen acceso al ser identificadas como parte de la institución. La autenticación de esta institución ocurre con los rangos de IP o Shibboleth, pero no todas l...
pregunta 03.05.2017 - 14:00
5
respuestas

¿Es posible "leer" mensajes seguros (usando SSL o TLS) si conoce el mensaje?

Si me estoy comunicando a través de una línea segura (protegida mediante SSL o TLS) y le envío un mensaje al servidor. ¿Podría alguien escuchar a escondidas qué fue ese mensaje si supieran antes una lista de mensajes que probablemente enviaré...
pregunta 22.04.2015 - 13:07
2
respuestas

¿Podría este tipo de autenticación ser atacada?

No soy un experto en ciberseguridad, solo soy un webmaster y me pregunto si este tipo de autenticación sería peligrosa. Pruebo la contraseña como esta en el lado del servidor usando PHP: if (isset($_POST['pass_word']) AND $_POST['pass_word'] =...
pregunta 29.12.2016 - 15:59
6
respuestas

Autenticación web - contraseña vs archivo de clave

Hay un sitio de correo web corporativo (PHP + MySQL) para un número limitado de usuarios que son empleados de una empresa que trabaja de forma remota con el portal web corporativo. Cada usuario tiene un nombre de usuario y contraseña. Estoy p...
pregunta 11.06.2014 - 21:18
1
respuesta

¿WPA es significativamente menos seguro que WPA2?

Entiendo que, al menos en teoría, WPA2 es más seguro que WPA, pero en la práctica, ¿hace alguna diferencia cuál usas? Por lo que sé, no hay ataques conocidos para ninguno excepto para los ataques de diccionario, en cuyo caso, si está utilizando...
pregunta 02.06.2011 - 04:39
10
respuestas

¿Por qué no usamos la autenticación de una sola entrada? [duplicar]

La autenticación de dos entradas utiliza tanto el nombre de usuario (puede estar disponible públicamente) como la contraseña (se mantiene en secreto). Para fines de comparación, suponga que la longitud del nombre de usuario es la misma que...
pregunta 02.11.2016 - 09:03
1
respuesta

¿Qué ataques son conocidos que explotan la vulnerabilidad conocida como Specter?

Como se informó ayer los kernels de Linux y Windows recibirán una actualización de seguridad muy pronto para Cerrar las vulnerabilidades que se refieren a 'fugas de memoria del kernel'. Cuál es exactamente el defecto de diseño, que probable...
pregunta 03.01.2018 - 16:48
8
respuestas

¿Debe un sitio tener SSL si no tiene un formulario de inicio de sesión?

Tenemos un sitio en el trabajo que se usa para lo siguiente: Nuestra página de inicio, que es solo una información e información de contacto. Las solicitudes de empleo también se manejan en nuestro sitio. No hay un lugar donde puedas in...
pregunta 12.07.2013 - 15:25
5
respuestas

RSA bytes máximos para cifrar, ¿comparación con AES en términos de seguridad?

¿Cuál es el número máximo de bytes para cifrar un mensaje de texto simple usando RSA que sea razonablemente seguro y eficiente y que AES sería mejor para el mismo tamaño en bytes? Por cierto, el cifrado no tiene que ser público. Me pregunto si A...
pregunta 30.03.2013 - 06:23
1
respuesta

¿Existen puntos débiles en el diseño de seguridad en la propuesta de Soberanos claves de EFF?

En respuesta a SOPA y varias infracciones de seguridad de alto perfil en las autoridades certificadas en 2011, la EFF ha publicado una propuesta de claves de soberanía: enlace Como comunidad de seguridad, ¿podemos ver fallas de diseño y...
pregunta 19.12.2011 - 05:15