Todas las preguntas

2
respuestas

Autenticación de desafío / respuesta para abridor de puerta de garaje

Estoy construyendo un abridor de puerta de garaje de radio basado en Arduino, y para protegerlo de los ataques de repetición, he creado este algoritmo: el remitente inicia la comunicación el receptor envía un número aleatorio de 32 bits XO...
pregunta 21.04.2016 - 13:06
3
respuestas

¿Por qué algunos sitios web bancarios usan contraseñas que no distinguen entre mayúsculas y minúsculas?

Hace poco me informaron que cierto sitio web de un gran banco permite a los usuarios iniciar sesión con contraseñas que no distinguen entre mayúsculas y minúsculas. Después de confirmar esto, revisé otros sitios web con los que realizo transacci...
pregunta 17.04.2015 - 15:16
5
respuestas

¿Es posible que un archivo no ejecutable y de solo lectura ejecute código malicioso?

En un sistema POSIX, ¿existe la posibilidad de que un archivo no ejecutable y de solo lectura (también conocido como modo 444) ejecute código malicioso en una máquina? Si es así, ¿puedes explicar cómo lo haría?     
pregunta 30.12.2015 - 02:10
4
respuestas

¿Por qué usar una tarjeta inteligente para la autenticación (de dos factores) en lugar de otro medio?

Recientemente instalé Bitlocker en mi máquina con Windows 8.1, usando solo una contraseña. Estaba pensando en obtener algo más que solo una contraseña para mi unidad de almacenamiento, ¡algo físico, como un USB, una tarjeta SD o una tarjeta in...
pregunta 30.10.2014 - 15:01
2
respuestas

¿Hay algún punto para configurar la marca de cookie segura para los sitios web de HSTS?

Si mi sitio web tiene HSTS y HTTPS forzado (es decir, el usuario no podrá acceder a la versión HTTP simple del sitio web), ¿hay algún punto en la configuración de secure: true para las cookies?     
pregunta 18.03.2018 - 07:22
7
respuestas

Deshacerse de una gran cantidad de papel

Diga que estuvo a cargo de deshacerse de una gran cantidad de papel, hasta 1,000 en una fila. No se puede utilizar como papel de borrador porque contiene información confidencial. Tampoco puede ser subcontratado a terceros porque la empresa no e...
pregunta 10.09.2011 - 17:23
4
respuestas

¿Avast está realizando un ataque?

Tengo un portátil Toshiba, que venía con Norton Internet Security. Además, he instalado Avast. Recibí una advertencia de Norton sobre un intento de intrusión de OS Attack: GNU Bash CVE-2014-6271 . Norton "culpó" a Avast, en mi propia comp...
pregunta 16.09.2015 - 12:46
5
respuestas

¿Puede alguien usando Wireshark obtener la URL completa si mi programa usa HTTPS?

Al leer detenidamente el contenido de los archivos pcap, he notado que algunas URL parecen ser visibles a pesar de ser HTTPS. Estos ocurren principalmente dentro de las cargas útiles que contienen URL cert, pero también veo las URL HTTPS dentro...
pregunta 06.02.2015 - 03:14
7
respuestas

¿Por qué no mezclar hashes?

Para hacer que los hashes sean más difíciles de localizar mediante hardware especializado, intuitivamente me imagino que mezclar un conjunto de diferentes algoritmos de hash debería proporcionar más fuerza. Para simplificar, asumamos que Hash...
pregunta 12.07.2015 - 17:18
5
respuestas

¿Cómo saber si una aplicación web transmite mi contraseña en texto sin cifrar?

Estoy tratando de ver si una aplicación web transmite la contraseña en algún tipo de texto simple. ¡El problema es que la aplicación web NO está utilizando https! Por eso me pregunto si mis contraseñas se enviarán en texto sin cifrar. He enco...
pregunta 12.05.2016 - 13:28