Todas las preguntas

3
respuestas

¿Se puede instalar un shim (a.k.a. polyfill) en IE, FF o Chrome sin el conocimiento del usuario, y puede leer las contraseñas ingresadas por el usuario en una página de inicio de sesión?

Las preguntas aquí son acerca de las correcciones de compatibilidad en los 3 navegadores más utilizados. Un shim (también conocido como polyfill) es un fragmento de código (a menudo JavaScript o Flash) implementado para aumentar la API nati...
pregunta 22.08.2015 - 17:13
3
respuestas

XOR de muchos ciclos de tamaño primo: ¿seguro?

Pensé en un PRNG que depende de una gran cantidad de sal buena. El método consiste en usar la sal para rellenar muchas matrices cuyas longitudes son números primos, y alternar entre cada matriz y sacar el XOR de todos los bits apuntados. De esta...
pregunta 02.02.2018 - 15:16
2
respuestas

¿Por qué uno puede querer obtener certificados diferentes para diferentes subdominios?

Sé que hay algunos trucos para jugar con comodines para hacer que un certificado sea válido para todos los subdominios (como here ), pero mi pregunta es cuál es la razón de diseño por la que se pueden emitir certificados para los subdominios. ¿...
pregunta 04.07.2017 - 00:18
2
respuestas

¿Qué tan peligroso es revisar el correo electrónico en una red Wi-Fi abierta?

¿Qué tan arriesgado es consultar mi correo electrónico en mi teléfono inteligente en una red Wi-Fi abierta (es decir, Starbucks o Old Navy)? ¿Es esto solo un riesgo si alguien está husmeando? ¿Tienen que estar allí o pueden dejar un dispositivo...
pregunta 23.07.2015 - 18:48
3
respuestas

¿Cómo mantener una verificación de origen / referencia para que la prevención CSRF no bloquee las URL que se escriben?

Estoy intentando configurar la prevención de CSRF al verificar los encabezados Origin y Referer, y también bloquear cualquier acción si no se establece ninguna. Sin embargo, si la URL simplemente se escribe o se pega en el navegador, dicha co...
pregunta 29.05.2017 - 23:53
5
respuestas

¿Cómo verificar la autenticidad del certificado raíz de alguna CA?

Verificando y confiando en algún certificado raíz de una CA inusual puede presentar un problema. De hecho, para descargar el certificado raíz de esta CA desde su sitio web correspondiente, primero se debe verificar y confiar en el certificado TL...
pregunta 10.07.2017 - 16:08
3
respuestas

¿Riesgo de encriptación de datos con sectores defectuosos?

Hace algunas décadas, he conocido discos duros y disquetes que desarrollaron sectores defectuosos o se estrellaron. Entonces, cuando quiero usar un disco duro externo para copias de seguridad de una empresa de inicio, lo primero que me preocupa...
pregunta 14.08.2017 - 09:52
2
respuestas

¿Son los iPhones intrínsecamente más seguros que los teléfonos Android actualizados? [cerrado]

Si sustituyo mi teléfono actual con un Google Pixel, que obtendría actualizaciones bastante rápido, ¿estaría tan a salvo de los piratas como si estuviera usando un iPhone? Esto es asumiendo que no instalo aplicaciones con sombra, por supuesto....
pregunta 28.04.2017 - 18:02
2
respuestas

¿La elección del protocolo afecta la eficiencia de un ataque de DOS?

Me estaba preguntando, para hacer un ataque de DOS necesitas enviar algo al objetivo que estás utilizando. Y para enviar algo necesitas usar algún protocolo. Mi pregunta es, ¿todos los protocolos son de la misma velocidad? ¿Y cuáles son los prot...
pregunta 07.04.2017 - 08:09
1
respuesta

¿Por qué tenemos que creer que AES es irrompible? [cerrado]

Estoy aprendiendo sobre AES, y no he podido encontrar ninguna intuición o justificación sobre por qué esperamos que sea difícil romper AES. ¿Cómo podemos estar seguros de que no hay técnicas para inferir el texto plano del texto cifrado, de ma...
pregunta 20.07.2017 - 00:28