Todas las preguntas

0
respuestas

¿Es posible un vector de ataque? [cerrado]

Así que me aburrí y decidí meterme en una búsqueda de recompensas por errores. Fui a un sitio web que tiene un programa de recompensas de errores y este sitio web es para descargar aplicaciones. Fui al campo Ingresar un código de tarjeta de rega...
pregunta 02.06.2018 - 03:05
3
respuestas

¿Se puede encontrar el valor de una "sal constante" si pueden establecer la contraseña y obtener el hash?

Diciendo que tenemos un oráculo que un atacante puede usar tantas veces como desee. El atacante puede enviar un password no vacío a este Oracle. Oracle haheado la contraseña usando sha256(password + pepper) , y la envía al atacante....
pregunta 14.06.2018 - 13:37
0
respuestas

¿Es posible evitar que equipos malintencionados / no autorizados arranquen desde su servidor PXE?

En el siguiente escenario, ¿es posible evitar que una computadora portátil no autorizada se conecte a la red e instale nuestra imagen de Windows? ¿A qué riesgos estamos expuestos si una tercera parte maliciosa arranque una computadora portátil d...
pregunta 18.05.2018 - 10:27
1
respuesta

¿Se olvidó la mejor práctica de contraseña para aplicaciones móviles?

Se conocen buenas prácticas para la funcionalidad de restablecimiento de contraseña de OWASP y otros recursos. Por otro lado, creo que la mayoría de nosotros estamos de acuerdo en que las preguntas de seguridad no son fáciles de usar, ya que h...
pregunta 29.05.2018 - 21:14
1
respuesta

Alternativa a la autenticación de certificado de cliente con HTTP / 2

Actualmente estamos ocupados en mejorar una aplicación de Android con conexiones a una API del Servicio de aplicaciones de Azure mediante certificados de cliente y token de portador para la autenticación a través de TLS 1.2. Estamos investiga...
pregunta 13.06.2018 - 06:52
0
respuestas

¿Se utilizó Freedom System 2.0 para proporcionar privacidad y pseudonimidad a través del enrutamiento de cebolla?

He estado leyendo un artículo conocido como "Arquitectura del Sistema Freedom 2.0" en el que el tráfico IP de un usuario se transfiere entre una ruta de los Nodos del Servidor Freedom antes de llegar a su destino final. Es un sistema obsoleto de...
pregunta 26.05.2018 - 12:04
1
respuesta

¿Cómo determinar si el correo se cifró durante el transporte utilizando la información del encabezado?

Lo primero es lo primero: conozco la diferencia entre el cifrado de extremo a extremo y el cifrado de transporte. Volver al tema: Ya leí algunas cosas sobre cómo el servidor de correo maneja el cifrado de transporte, por ejemplo. ¿Cómo puede...
pregunta 24.06.2015 - 12:03
0
respuestas

¿Son realmente tan malos los tokens de actualización de JWT en el navegador?

Nota: Reconozco que puede faltar algo en la imagen, lo cual es parte de mi razón para publicar. Me gustaría obtener la opinión de las personas con más experiencia que yo en las implementaciones relacionadas con autenticación / autorización. A...
pregunta 19.05.2018 - 16:09
0
respuestas

U2F FIDO envía números de serie identificables

Como todos los documentos de FIDO Alliance establecen, los protocolos FIDO U2F nunca deben ser objeto de abuso para identificar si un usuario tiene varias cuentas en un solo servicio, o para que los servicios se confabulen y descubran la identid...
pregunta 22.05.2018 - 18:31
0
respuestas

¿Cómo actualizo Windows Defender para usar archivos de definición antiguos?

Estoy intentando replicar el problema de un cliente localmente. Una de las diferencias son nuestras versiones de archivos de definición de Windows Defender. La versión actual parece ser 1.269.694.0, y estoy buscando algo en el rango de 1.269.4xx...
pregunta 05.06.2018 - 14:01