Todas las preguntas

2
respuestas

¿Mantener una cadena encriptada AES y su texto claro de una base de datos ayuda a un atacante a descifrar otras partes de la base de datos?

Tengo una pregunta con respecto al cifrado. Digamos que un atacante robó toda mi base de datos. En esa base de datos todos los datos fueron encriptados. Si el atacante tomó una pieza de datos encriptados y por alguna razón conocía el valor origi...
pregunta 08.01.2016 - 22:24
4
respuestas

¿Contraseña de enrutador vs filtrado de MAC?

Acabo de comprar un Galaxy S4 y no se conectó al WIFI en mi casa (tengo un enrutador de 14 $). Después de algunas pruebas, decidí dejar mi conexión abierta sin contraseña, pero agregué los dispositivos manualmente a las direcciones MAC de la lis...
pregunta 30.05.2013 - 14:27
6
respuestas

¿Hay un caso de uso que hace que el administrador de contraseñas quede obsoleto?

Fondo Trevor planteó una pregunta sobre la naturaleza y la validez del uso de un administrador de contraseñas, dado el modelo de autenticación actual en la mayoría de los recursos web. Advertencia: esta no es la pregunta ingenua acerca...
pregunta 01.05.2015 - 22:02
5
respuestas

Contraseña SSH vs. autenticación de clave

Por lo general, me han dicho que la autenticación de clave pública es altamente preferida a la autenticación de contraseña para SSH. Sin embargo, nuestro administrador anterior estaba en contra de las claves públicas y solo emitía contraseñas y...
pregunta 29.03.2013 - 15:46
6
respuestas

Mi cooperativa de crédito está reduciendo su longitud máxima de contraseña a 10 caracteres

Acabo de recibir un correo electrónico de mi cooperativa de crédito que dice que están rediseñando su servicio de banca en línea y que necesitaré cambiar mi contraseña antes del 22 de octubre para cumplir con el nuevo límite de 10 caracteres. El...
pregunta 20.10.2012 - 00:14
9
respuestas

¿Cuál es una buena manera de activar una 'señal de socorro' oculta en la mensajería instantánea?

Aquí está el escenario: Alice y Bob usan mensajes de Off-the-record para comunicarse a través de IM. Los tenemos: Cifrado autenticación Deniabilidad Perfecto secreto hacia adelante Se comunican después de la autenticación, estand...
pregunta 13.07.2011 - 22:58
4
respuestas

¿Cómo se distribuye el malware dentro de los archivos zip?

Recientemente, parece que ha habido un gran brote de archivos zip que se envían por correo electrónico a personas con un archivo .js que contiene código que descarga y ejecuta cryptoware. ¿Cómo se ejecuta realmente el .js? ¿Los usuarios deben...
pregunta 28.03.2016 - 23:59
3
respuestas

¿Es posible transferir un virus a través del video del navegador?

Sé que ya hay una pregunta relacionada con los virus en los videos, pero la implicación en otra pregunta es que los videos en cuestión han sido descargados y reproducidos por el software de medios en la computadora de destino. La respuesta a e...
pregunta 02.05.2016 - 12:30
5
respuestas

Buenas prácticas de sesión

¿Cuáles son algunas buenas prácticas para garantizar que los inicios de sesión, los ID de sesión y el contenido de la sesión sean seguros para un sitio web?     
pregunta 11.11.2010 - 23:28
4
respuestas

¿Debo implementar un retraso de contraseña incorrecto en un sitio web o un servicio web?

Con los argumentos expresados en esta respuesta , hay un retraso de unos segundos entre el usuario que ingresa una contraseña incorrecta y cuándo él / ella realmente aprende, esa contraseña era incorrecta. Esta solución de seguridad se implemen...
pregunta 20.07.2015 - 09:07