Todas las preguntas

4
respuestas

¿El correo 'spam' realmente evitaría las escuchas ilegales?

spammimic.com ofrece un servicio que "encripta" su correo como "spam", la razón es que todo el correo los servicios filtran automáticamente el correo no deseado, por lo que si desea comunicarse con alguien sin que alguien lo note, disfrazar su...
pregunta 09.12.2014 - 10:30
5
respuestas

¿La acción de inicio de sesión y cierre de sesión tiene protección CSRF?

Estoy creando una aplicación web en Django que genera e incluye tokens CSRF para sesiones (una sesión de Django puede ser anónima o un usuario registrado). ¿Debo mantener la protección CSRF para los controladores que manejan el inicio y cierre d...
pregunta 09.07.2014 - 09:25
7
respuestas

¿Cómo lidiar con una persona que se deja engañar fácilmente por Internet y las estafas de correo?

título alternativo: ¿Cómo lidiar con una persona que se ha vuelto paranoica y ya no quiere conectarse en línea? Una persona que a lo largo de los años ha sido estafada muchas veces por correos electrónicos no deseados o fraudulentos, y spywar...
pregunta 08.02.2013 - 23:56
5
respuestas

¿Qué tan seguro es el enlace con localhost para evitar conexiones remotas?

Digamos que estamos ejecutando un servicio que está vinculado a localhost (127.0.0.1), y el objetivo es permitir solo clientes locales (es decir, solo desde la misma máquina) ¿Qué técnicas podrían usarse para romper esta seguridad, hay medida...
pregunta 24.04.2015 - 10:06
5
respuestas

Distribuciones de linux hackeables

Hace unos años tuvimos una distribución de Linux impresionante llamada Damn Vulnerable Linux. Pero desafortunadamente parece que el proyecto está muerto. Así que mi pregunta es ¿hay otros Distribuciones de Linux destinadas a ser hackeadas (explí...
pregunta 14.05.2014 - 14:57
2
respuestas

Robo de cookies HTTPS de Facebook con portal cautivo

Tengo un problema de seguridad. Como sabemos, muchos puntos de acceso públicos lo redirigen a una pantalla de inicio de sesión cuando intenta navegar por el primer sitio web. Por ejemplo, si me conecto a un hotspot de ese tipo y luego visito...
pregunta 02.01.2016 - 18:18
3
respuestas

¿Usar SHA-256 para preprocesar la contraseña antes de bcrypt?

Me gustaría permitir que los usuarios de mi aplicación web tengan contraseñas largas, si así lo desean. Hoy me di cuenta de la limitación de la longitud de la contraseña de bcrypt (72 caracteres, el resto está truncado). ¿Sería seguro para mí...
pregunta 14.02.2017 - 10:36
5
respuestas

¿Cómo generar un diccionario para un ataque de diccionario?

Necesito descifrar mi propia contraseña. La ventaja es que conozco los posibles caracteres y la longitud máxima. Lo que necesito es crear un diccionario. El diccionario debe contener todas las combinaciones de caracteres que elijo (por ejempl...
pregunta 10.09.2013 - 09:53
5
respuestas

¿Cómo defender mejor contra ataques dirigidos?

Hemos visto crecer este método de ataque como parte de las amenazas persistentes avanzadas (operación Aurora contra Google o ataques del Ministerio de Finanzas francés del G20 vienen a la mente) pero no tengo dudas de que incluso los ataques d...
pregunta 09.05.2011 - 14:57
2
respuestas

Inyección de JavaScript usando Man in the Middle Attack

Supongamos que estoy conectado a un punto de acceso wifi alojado por un atacante malicioso. Además, suponga que estoy accediendo a una página de inicio de sesión de un sitio de correo electrónico ficticio tmail.com a través de una conexió...
pregunta 10.11.2014 - 12:46