Todas las preguntas

2
respuestas

¿Cuándo se rechaza un correo electrónico?

Actualmente, estoy trabajando en una aplicación web y quería permitir a los usuarios enviar correos electrónicos a otros a través de un formulario web. Por lo tanto, solo deben enviar su dirección de correo electrónico y mi aplicación web enviar...
pregunta 31.08.2018 - 22:09
1
respuesta

dudas técnicas WPA3 (2)

Este es el segundo post relacionado con las dudas técnicas de wpa3 que surgieron cuando intentaba entender los principios detrás de este nuevo protocolo de seguridad wifi. Soy nuevo en ciberseguridad y soy autodidacta, ¡por lo que cada ayuda es...
pregunta 29.09.2018 - 17:44
1
respuesta

claves de gnupg y base de datos de paso - Protegiendo tanto de pérdidas y accesos no autorizados

Mi objetivo es usar pass para almacenar una gran cantidad de contraseñas y poder acceder a esas contraseñas desde donde las necesite, posiblemente utilizando solo una pass-thing (contraseña, frase de contraseña, Mi voz, mi huella digita...
pregunta 19.09.2018 - 15:32
1
respuesta

Cómo evitar que los participantes hagan trampas al establecer una estructura similar a OpenPGP

Me gustaría compartir documentos dentro de los grupos y asegurarme de que el miembro de cada grupo solo pueda acceder a los documentos compartidos en su grupo. También quiero asegurarme de que ninguna de las partes pueda hacer trampa en el proce...
pregunta 02.11.2018 - 07:28
1
respuesta

¿Cómo guarda Google la información de autenticación en el navegador? [duplicar]

Cuando abro Gmail en el navegador, inicio sesión automáticamente. Creo que esto se debe a las cookies guardadas anteriormente. Si elimino las cookies, necesito volver a iniciar sesión. Significa que Google guarda algunas claves de autenticació...
pregunta 03.10.2018 - 07:30
1
respuesta

¿Consecuencias de seguridad de una base de datos de acceso público?

Se me ha pedido que exponga la base de datos de una aplicación web públicamente para que un servicio externo pueda conectarse directamente a la base de datos (a través de un nombre de usuario / contraseña) para leer la información. Esta base de...
pregunta 29.09.2018 - 07:14
1
respuesta

Validar la corrección entre respuestas no confiables

Estoy jugando en torno a un proyecto de computación distribuida. La aplicación cliente solicita un problema a resolver. El servidor devuelve una descripción del problema de un "grupo de problemas". Cuando el cliente termina, devuelve la solución...
pregunta 13.11.2013 - 21:03
1
respuesta

Implicaciones de seguridad de agregar todos los dominios a CORS (es decir, Access-Control-Allow-Origin: *) [duplicado]

Tengo curiosidad acerca de cuáles son todas las implicaciones de seguridad si configuro las siguientes dos respuestas HTTP CORS ; Access-Control-Allow-Origin: * Access-Control-Allow-Credentials: false Los únicos problemas de seguridad qu...
pregunta 27.11.2013 - 11:07
1
respuesta

En teoría, ¿pueden los certificados x509 usar esquemas de revocación basados en el acumulador? ¿Cómo funcionan estos esquemas?

En página 3 de este documento de U-Prove con respecto a la revocación de toke, el autor dice que el beneficio de los esquemas de revocación basados en el acumulador es    Un acumulador criptográfico permite la agregación de un gran conjunto...
pregunta 16.10.2013 - 22:22
2
respuestas

¿Puedo comprar un certificado válido para la firma para uso interno?

Ahora que tengo que implementar "transporte seguro" como se define en The Direct Project (no por mencionar que reinventé un montón de ruedas, pero esa es otra historia para SO), me encuentro mirando hacia abajo en el barril al tener que crear...
pregunta 18.12.2013 - 17:02