Todas las preguntas

2
respuestas

Contraseña inalámbrica disponible en texto sin formato

Ejecutando el siguiente comando como administrador desde Windows: C: \ Windows \ system32 > netsh wlan Mostrar nombre de perfil = MY_WIRELESS_NAME clave = borrar Salidas: Configuración de seguridad Authentication : WPA2-Per...
pregunta 19.07.2015 - 20:59
3
respuestas

¿Vulnerabilidades a pesar de FIDO U2F?

FIDO U2F parece mucho más seguro que las contraseñas de un solo uso (OTP), especialmente TOTP, debido a la arquitectura de desafío-respuesta. ¿De qué manera un usuario U2F sigue siendo vulnerable? Supongo que si la computadora de un usuario e...
pregunta 31.08.2015 - 23:45
4
respuestas

¿Es seguro usar mi contraseña personal como mi contraseña en las cuentas relacionadas con el trabajo?

Por ejemplo, tengo esta contraseña personal compleja cary1bondoc21cary2bondoc como mi contraseña y porque olvido que también quiero usarla en cuentas relacionadas con el trabajo como el correo electrónico de la empresa, etc. ¿Existe algun...
pregunta 25.07.2015 - 00:22
1
respuesta

¿Por qué TLS no tiene un modelo de amenaza?

Estaba mirando TLS 1.2 RFC y no veo un "modelo de amenaza" oficial. He mirado un poco a mi alrededor y no hay señales de ello. ¿Por qué TLS no tiene un modelo de amenaza?     
pregunta 12.06.2015 - 19:53
2
respuestas

¿Está bien si las frases de paso a KDF son "predecibles"?

Estoy buscando hacer cifrado de archivos para pequeñas cantidades de texto (8-100 caracteres para cada elemento que se encripta). Esto es lo que tengo: Una frase secreta y una sal. Uso Rijndael para generar una clave y iv al cifrar texto....
pregunta 27.07.2015 - 17:12
3
respuestas

¿Es posible cifrar una tarjeta SD?

En la película "Citizen 4", se dice que no podemos cifrar una tarjeta SD. ¿Sabes por qué no sería posible?     
pregunta 09.06.2015 - 09:02
3
respuestas

Posible colisión con contraseña hash

Normalmente, el tamaño de la contraseña se fija mediante la función hash en la que se proporciona la contraseña, ¿no? De lo contrario, si el tamaño de la contraseña es más grande que el tamaño del resultado de hash, debería haber una colisión...
pregunta 09.06.2015 - 10:27
2
respuestas

Diferencia entre X-Forwarded-For IP, X-Real-IP, VPNs y TOR

Tengo esta Extensión de preservación de la privacidad de Google Chrome en la que estoy trabajando. Donde puedo falsificar la información del encabezado, por ejemplo, los agentes de usuario y demás. Cuando simulo X-Forwarded-For IP y voy a...
pregunta 04.08.2015 - 08:20
2
respuestas

¿Cómo obtuvo acceso el hacker a mi carpeta de carga de WordPress? [cerrado]

Ayer descubrí que hay este enlace en el servidor de mis amigos. Quiero saber cómo pudo el hacker subirlo allí. Leí las preguntas similares pero no pude encontrar una respuesta correcta. EDITAR: - Hoy me enteré de que el sitio de WordPres...
pregunta 05.08.2015 - 17:38
1
respuesta

REST API y seguridad

En algunas ocasiones, los examinadores de pruebas me pidieron que evitara el uso de códigos de retorno HTTP detallados que pudieran revelar información a un atacante. Por ejemplo, dijeron que es incorrecto devolver un 404 cuando el recurso no...
pregunta 07.05.2017 - 19:24