Todas las preguntas

1
respuesta

¿Qué hacen Msgsrvr y Scientia-ssdb?

Tengo una tarea en una clase de seguridad informática en la escuela donde se supone que debo buscar puertos abiertos para saber qué servicios se están ejecutando allí. Me he enterado (entre otras cosas) de que el host escaneado tiene un puerto a...
pregunta 18.02.2014 - 14:44
1
respuesta

La página web me envió mi contraseña en texto sin cifrar, ¿puede ser segura? [duplicar]

Hace años me registré en una página web y la he estado usando sin problemas. Hoy realicé algunos cambios en mi cuenta y me enviaron un correo electrónico con mi nombre de usuario y contraseña en texto sin cifrar. Le envié a la compañía un c...
pregunta 25.03.2014 - 13:25
1
respuesta

Cifrar los datos de la aplicación de Android y enviarlos al servicio web

Quiero desarrollar una aplicación de Android que pueda contener información confidencial de identificación personal (número de identificación nacional, número de teléfono, etc.) entre otros datos que se almacenarán en un teléfono con Android....
pregunta 11.04.2014 - 14:33
1
respuesta

Cómo minimizar el riesgo de seguridad al tener que trabajar con contraseñas desencriptadas (texto sin formato) debido al diseño de API de terceros

Estoy desarrollando una aplicación (C #) para la plataforma Microsoft SharePoint que usa la tecnología de almacenamiento remoto de BLOB (RBS) de SQL Server (2008 R2). Para realizar ciertas tareas del lado del cliente, debo obtener el par de nomb...
pregunta 15.04.2014 - 12:29
1
respuesta

¿El proceso de BSI es bueno? (Informando a los propietarios de las direcciones de correo electrónico que su dirección / contraseña (de cuentas desconocidas / diferentes) fue robada)

La BSI (Oficina Federal para la Seguridad de la Información) en alemán claims para obtener una lista de 18 millones de direcciones de correo electrónico y contraseñas: se supone que es el resultado de la identidad de Theft. Permiten verifi...
pregunta 07.04.2014 - 16:57
1
respuesta

Descifrar contraseñas basándose en el uso de la contraseña de un usuario

Estoy creando una base de datos para almacenar la información de nuestros clientes en el trabajo (un centro de patrimonio especializado en genealogía basada en el ADN). Una vez que regresan los resultados de una prueba, tenemos personas que util...
pregunta 15.04.2014 - 18:19
1
respuesta

¿Es posible reducir la velocidad del hash criptográfico Blue Midnight Wish?

En la función criptográfica hash de Blue Midnight Wish (BMW), ¿hay alguna variable que pueda usar para aumentar el consumo de recursos de memoria / CPU para ralentizar el proceso de hashing de contraseñas? Llámame loco, pero realmente me gusta B...
pregunta 15.04.2014 - 22:08
2
respuestas

¿Cómo permito que los sitios web llamen a mi aplicación de escritorio a través de HTTPS?

Estoy creando una aplicación de escritorio. Me gustaría que los sitios web puedan comunicarse con la aplicación a través de HTTPS. La idea general es que un sitio web podría ejecutar una llamada JSONP a https://127.0.0.1:8844 y enviar dat...
pregunta 21.03.2014 - 18:10
1
respuesta

SAML para transportar información de autorización

Estoy pensando en usar SAML para enviar información de autenticación y autorización al sistema. Planeo enviar roles y otra información como atributos de autenticación en la aserción. ¿Me parece una buena idea o tengo que pensar en usar XACML?...
pregunta 03.04.2014 - 07:08
3
respuestas

¿Cuáles son las razones por las que uno no debería ejecutar Tor a nivel de red?

He estado considerando enviar todo el tráfico web a mi red de forma transparente a través de Tor y dividir mi ancho de banda para compartir con el resto de la red Tor. Hablando en términos prácticos, ¿cuáles son algunas de las razones por las...
pregunta 19.03.2014 - 22:25