Todas las preguntas

1
respuesta

¿Es seguro usar HttpSessionState.Session para almacenar información de identificación?

Estoy escribiendo una aplicación web ASP.NET y me pregunto si hay algo que no sea seguro guardar en HttpSessionState.Session? Más específicamente, ¿es una mala práctica almacenar información como UserID o permisos de seguridad en la sesión? M...
pregunta 06.07.2015 - 13:51
1
respuesta

Conexión segura entre dos clientes con secreto compartido

Estoy creando un sistema donde hay varios clientes, cada uno de los cuales tiene una conexión segura a un servidor central que podría pasar secretos compartidos a cada uno de ellos. Podría estar equivocado, pero tengo la impresión de que comu...
pregunta 30.06.2015 - 18:23
3
respuestas

¿Se podría interceptar un 2FA basado en SMS hablado (TTS)?

A mediados de junio, Lastpass volvió a ser noticia, y desde entonces he estado segando la idea de la autenticación de dos factores. Después de familiarizarme con SMS y Google Authenticator, pensé que el SMS era un poco más fácil de usar. Aunque...
pregunta 04.07.2015 - 02:51
2
respuestas

Eliminación segura de archivos vs borrado de espacio libre

Digamos que solo quería eliminar archivos específicos y quiero estar seguro de que no se pueden recuperar. ¿Es mejor usar un programa específico ( como Eraser ) para borrar solo el archivos, o es mejor eliminarlos normalmente y luego usar una ut...
pregunta 14.07.2015 - 18:13
1
respuesta

Artefactos forenses de Windows Phone 8.1

   No puedo encontrar ninguna herramienta o técnica potencial para hacer Windows Phone 8.1   Forense después de mucho buscar. Traté de hacer que la imagen (.dd) de Windows Phone 8.1 con comandos de Linux, pero falla, porque el Windows...
pregunta 05.07.2015 - 08:26
3
respuestas

¿Generar lista de palabras con exactamente 4 letras y 6 números en cualquier orden?

Necesito configurar la contracción para que produzca una lista de palabras con el siguiente conjunto de reglas: Exactamente 10 caracteres de longitud Contiene exactamente 4 letras, que deben ser a-f (todas en minúsculas) Contiene exactam...
pregunta 14.10.2015 - 12:02
1
respuesta

Práctica recomendada para verificar datos contra una CA

Supongamos que he firmado mi clave pública con una CA de confianza y la CA me proporcionó un certificado firmado, y quiero que las aplicaciones cliente verifiquen este certificado. El proceso general es que el cliente verifica la clave pública d...
pregunta 15.10.2015 - 14:05
2
respuestas

¿Google utiliza las direcciones IP del ISP como puerta de entrada para sus servicios / servidores?

Traté de hacer una búsqueda sobre esto pero no tuve suerte. No estoy seguro de qué palabras clave utilizar. Busqué en espejo, caché, pero no he encontrado esta situación en particular. Encontré que mi ISP (UNE) ubicado en Colombia-Sudamérica,...
pregunta 19.10.2015 - 03:44
2
respuestas

El mejor hash para indexar y buscar datos encriptados

Me gustaría poder hacer búsquedas en la base de datos en un conjunto de datos basados en uno de los campos cifrados. Mi comprensión de las mejores prácticas para lograr esto es almacenar un hash de los datos que deseo consultar además de la v...
pregunta 05.10.2015 - 14:17
2
respuestas

envío de formulario de procesamiento PHP, ¿cómo puedo proteger mejor la información confidencial enviada a través del formulario?

Estoy usando PHP 5.6 en Apache 2.4 Tengo un formulario que recopilará información confidencial sobre el usuario que debe cifrarse. Mi solución actual toma la información confidencial de la POST e inmediatamente la encripta de forma asimétrica...
pregunta 20.10.2015 - 03:34