Todas las preguntas

1
respuesta

Confíe en las imágenes de Linux grabadas desde sistemas no confiables

Por motivos de seguridad, asumo que mi sistema se compromete con éxito después de un ataque dirigido y / o no dirigido. He descargado algunas imágenes de linux y las he quemado para volver a instalarlas. Como no puedo confiar en mi sistema co...
pregunta 11.12.2012 - 15:05
3
respuestas

Checksum vs. Hash: ¿Diferencias y similitudes?

¿Cuáles son similitudes y diferencias entre un "checksum" y una función "hash" ? ¿Se pueden usar en lugar de uno del otro? ¿O su uso es diferente? Por ejemplo, para verificar la integridad de un texto, ¿cuál es mejor para usar? Y...
pregunta 27.09.2018 - 14:00
1
respuesta

¿Por qué se ha desaprobado la opción salt a partir de PHP 7.0.0?

enlace ¿Eso es menos seguro? echo password_hash("rasmuslerdorf", PASSWORD_DEFAULT); => $2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K Y con costo extra: $options = [ 'cost' => 12, ]; echo password_hash("rasmus...
pregunta 20.06.2018 - 15:49
3
respuestas

Puede google detectar el navegador

Normalmente, mientras navegamos por Google a través de nuestra IP, seremos redirigidos a los respectivos países. Normalmente uso tor browser para el anonimato. Hoy, mientras navegué por google, me redirigieron a encrypted.google.com ....
pregunta 10.03.2013 - 20:13
1
respuesta

¿La contraseña de una sola vez basada en el tiempo mejora la seguridad en caso de pérdida de la base de datos?

Por lo que entiendo, las contraseñas de un solo uso basadas en el tiempo usaron un algoritmo de semilla y matemático para generar contraseñas únicas. Como la semilla es conocida por el usuario (o el dispositivo usado por el usuario) y el servido...
pregunta 25.04.2018 - 10:41
1
respuesta

¿Es seguro usar UUID como autenticación? [duplicar]

Tengo una aplicación que usa UUID como autenticación. El UUID se almacena como KeyChain dentro de mi aplicación iOS. Cuando publico el UUID, uso https. ¿Hay alguna forma de obtener la contraseña, a menos que tenga acceso físico o remoto al dis...
pregunta 28.07.2018 - 00:01
2
respuestas

¿Cómo es posible interceptar mi propio tráfico HTTPS?

Tengo un pequeño malentendido en la forma en que funciona TLS. Sé que puedo usar Burpsuite Proxy para interceptar el tráfico HTTPS proveniente de mi navegador. ¿Cómo es esto posible cuando el servidor va a ver el proxy como el navegador? Por lo...
pregunta 17.08.2018 - 11:02
1
respuesta

¿Es tan seguro usar un lenguaje de programación como un navegador? [cerrado]

Para navegar por Internet en sitios web confidenciales (sitios web gubernamentales, bancos, etc.), ¿es tan seguro usar un navegador web moderno como lenguaje de programación? Específicamente, python + request + beautifulSoup por ejemplo?     
pregunta 12.06.2018 - 14:28
1
respuesta

¿Cómo ocurrió un error como CVE-2018-10933 (bypass de autenticación libssh)?

¿Cómo surgió un error como la reciente vulnerabilidad libssh llegado a existir? ¿Cuál es exactamente la naturaleza y la causa raíz del error? De sitio web de libssh :    las versiones 0.6 y posteriores de libssh tienen una vulnerabilida...
pregunta 17.10.2018 - 20:07
1
respuesta

Tipo de malware en sitios para adultos

¿Qué tipo de malware hay en el sitio de adultos al azar? Cuando abro un video en un sitio así, hay un efecto extraño al abrir otra ventana del navegador que está totalmente cerrada o abrir otra pestaña después de hacer clic en el reproductor...
pregunta 20.09.2018 - 01:35