Todas las preguntas

2
respuestas

¿Es seguro tener una sal o generar y enviarla por aire?

Para autorizar al usuario, estoy enviando hash salado por el aire. Mi pregunta es más segura obtener sal generada aleatoriamente (pero enviar sin cifrar) o tener una sal en el cliente (aplicación de escritorio) y el servidor.     
pregunta 16.03.2012 - 02:38
2
respuestas

¿Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que los lenguajes de bajo nivel? [cerrado]

Los lenguajes de programación de alto nivel tienen más vulnerabilidades o riesgos de seguridad que lenguajes de programación de bajo nivel y, en caso afirmativo, ¿por qué? Fuentedelaimagen: enlace     
pregunta 04.08.2016 - 12:42
4
respuestas

¿Cómo podría funcionar el cifrado en línea? [duplicar]

Recientemente he leído sobre la máquina enigma alemana en la Segunda Guerra Mundial. Funcionó de manera que todos los días se enviaba la configuración de la máquina por correo a los diferentes operadores. (No pude encontrar fuentes oficiales s...
pregunta 27.03.2016 - 04:43
3
respuestas

¿Cómo pueden los proveedores de VPN terminar de violar las cuentas cuando "no registran ningún dato"?

Los proveedores de VPN pueden finalizar cuentas que violan sus términos de uso. Si observa enlace , por ejemplo, verá que cancelarán las cuentas que violen sus ToS. Lo mismo es para otros proveedores. ¿Cómo saben que están violando sus ToS c...
pregunta 20.06.2016 - 08:15
3
respuestas

¿Por qué un ataque de repetición se considera una amenaza a la integridad y no a la confidencialidad?

Me encontré con una prueba en la que las instrucciones consistían en rodear todas las respuestas correctas. Estoy buscando una explicación a la respuesta para esta pregunta:    Pregunta: un ataque de repetición es una amenaza contra   Resp...
pregunta 04.11.2015 - 05:28
3
respuestas

Key estirando un hash

Si implemento una función que contiene la primera mitad de mi contraseña con MD5 y la segunda mitad con SHA-2 y MD5, ¿hay algún problema de seguridad al unir estos dos hashes para crear una cadena de 64 caracteres? p> Example: Password: "test12...
pregunta 15.11.2012 - 09:14
2
respuestas

Tamaño mínimo del cuadro de texto de entrada requerido para los ataques XSS

Tengo el siguiente código para aceptar el ID de inicio de sesión del usuario como entrada del usuario. <input name="userName" type="text" id="userID" maxlength="8"/></td> El número máximo de caracteres que puede ingresar...
pregunta 07.02.2013 - 06:43
4
respuestas

¿Cómo pueden las aplicaciones móviles prevenir los ataques MITM de HTTPS cuando el usuario instala el certificado de CA del atacante?

Estoy usando una aplicación móvil que instala un certificado de CA confiable y falso y, por lo tanto, puede capturar el tráfico HTTPS de otras aplicaciones. La mayoría de las veces, este ataque MITM tiene éxito. Sin embargo, me di cuenta de q...
pregunta 16.08.2018 - 15:31
5
respuestas

Si un hacker comprometiera una base de datos de GMail

Suponiendo que los sistemas que almacenan la base de datos de Gmail se vean comprometidos, ¿qué les impide leer los correos electrónicos de todos al mirar los datos en la base de datos? No asumo nada, y para evitar que esto ocurra, los datos...
pregunta 25.01.2012 - 02:19
1
respuesta

¿Puede el malware tener un código firmado?

Cuando ejecuto un archivo ejecutable que ha firmado código en Windows, me siento seguro. Pero me pregunto si Walware puede haber firmado código. De acuerdo con este este artículo    Microsoft Authenticode® es una tecnología que puede ayudar...
pregunta 28.12.2017 - 00:46