Todas las preguntas

2
respuestas

¿Podría una CA raíz comprometida hacerse pasar por algún certificado SSL?

Mi pregunta es sobre los ataques MITM contra https y cómo se mostrarían al usuario final. Suponga que una CA raíz de confianza se vio comprometida / obligada a producir certificados SSL fraudulentos. ¿Qué podrían lograr dichos certificados, e...
pregunta 02.07.2015 - 21:02
2
respuestas

¿Por qué Gmail solicitaría la última contraseña que recuerdo? [cerrado]

Ayer intenté recuperar la contraseña de una cuenta de Gmail que he creado hace unos meses y durante el proceso me pidió la última contraseña que recuerdo. ¿Por qué pediría eso? Estoy 100% seguro de haber usado solo UNA contraseña para la...
pregunta 07.04.2015 - 08:24
3
respuestas

¿Puedo hash inicialmente las contraseñas con SHA en lugar de hacerlas con bcrypt para desacoplar las solicitudes de las funciones de cifrado lento?

Estoy usando bcrypt para algunas solicitudes de servicio web que contienen varias contraseñas. El problema es que estas solicitudes de servicio web pueden tardar unos minutos en completarse debido a bcrypt. No es muy fácil de usar. Mi pregunt...
pregunta 05.05.2015 - 17:16
1
respuesta

¿Cómo envían spam las botnets? [cerrado]

Parece que no puedo encontrar la respuesta a esta pregunta. Leí que los bots bots se usan como retransmisiones de correo electrónico (tienen servidores smtp instalados). Wikipedia en Open mail relay:    "(...) Las iniciativas de Internet p...
pregunta 06.07.2014 - 23:52
3
respuestas

¿El enlace para restablecer el correo electrónico de la contraseña de Microsoft lleva a una URL diferente?

... Estoy realmente molesto y desconcertado por el correo electrónico de restablecimiento de contraseña que acabo de recibir de Microsoft. ¿Qué debo pensar de esto? Mi cliente de correo electrónico me dijo correctamente que la URL subyacente...
pregunta 02.08.2013 - 19:24
2
respuestas

¿La información de inicio de sesión en una base de datos mysql de solo lectura es una amenaza para la seguridad?

Estaba buscando dar información de inicio de sesión a una base de datos mysql de solo lectura (a través de phpmyadmin) al público (los usuarios de mi programa) para usar con fines de referencia en un entorno de producción. ¿Estaría arriesgando a...
pregunta 02.04.2014 - 04:58
3
respuestas

¿Estrategia para actualizar las contraseñas almacenadas a un hash más seguro? [duplicar]

Sé que no podemos actualizar nuestras contraseñas de hash sin tener la contraseña de texto simple para volver a realizar la hash. Cuando un miembro inicia sesión con inicio de sesión / contraseña, tenemos el texto sin formato, por lo que nos d...
pregunta 15.09.2015 - 18:31
2
respuestas

OFF ¿Bolsillo o apagar su teléfono?

OFF Pocket: OFF Pocket es un "accesorio de privacidad para teléfonos móviles que bloquea todas las señales". Para usar el bolsillo OFF, simplemente coloque su teléfono dentro de la caja y ciérrelo. Su teléfono está ahora apagado. Untrack...
pregunta 26.08.2013 - 12:35
2
respuestas

Protección de copia en tarjetas SD

He creado un mapa para usar en dispositivos GPS. El mapa se copia en una tarjeta microSD y luego, el GPS puede leer los datos del mapa de la tarjeta. Mi pregunta es, ¿cómo puedo crear una protección de copia / clonación de mis datos en tarjetas...
pregunta 09.04.2015 - 10:27
1
respuesta

Clave de 256 bits en AES 128 misma salida que la clave de 256 bits en AES 256

Tengo dos bibliotecas criptográficas diferentes que creé, una está en java y usa las bibliotecas criptográficas java incorporadas estándar. El otro utiliza openssl y se ha envuelto en java a través del JNI. Actualmente estoy reemplazando e...
pregunta 16.07.2014 - 22:47