Todas las preguntas

2
respuestas

Algoritmo de teclado de una sola vez sin compartir claves

En mi caminata al trabajo de hoy, pensé en el siguiente algoritmo de encriptación y no pude determinar la falla. Utiliza una vez las almohadillas que no necesitan ser compartidas y tiene un sabor de intercambio de clave Diffie-Hellman: Diga...
pregunta 16.09.2016 - 19:51
2
respuestas

Modificar variable de Javascript con URL Exploit

¿Es posible establecer una variable de javascript a través de la URL? Este es un ejemplo del código que intento modificar: <script type="text/javascript"> var x = 0; </script> ¿Hay alguna forma de modificar esa variable a t...
pregunta 18.08.2016 - 16:00
2
respuestas

hashing de contraseña de nivel empresarial

Necesito crear algunas clases de hashing (C #) para un servicio de inicio de sesión donde (desafortunadamente) las contraseñas deben almacenarse en la base de datos del servidor SQL. En el pasado he estado usando BCrypt o PBKDF2, pero hay alguna...
pregunta 05.09.2016 - 09:05
3
respuestas

¿Cómo almacenar de forma segura las contraseñas para un administrador de contraseñas basado en un equipo en línea?

¿Quiero crear un administrador de contraseñas basado en un equipo en línea seguro? La idea es que quiero poder compartir las contraseñas con otras personas del equipo, de manera segura, de modo que si toda la base de datos está en peligro, el...
pregunta 21.08.2016 - 13:04
2
respuestas

Protección contra escritura del disco a nivel de hardware

Un amigo me contó acerca de una pieza de hardware que protege el disco duro para que no se guarden los cambios que se le hicieron, de modo que cuando se reinicia la computadora sigue siendo la misma que la última vez. ¿Existe tal cosa?     
pregunta 22.09.2016 - 20:56
2
respuestas

Registrar el correo electrónico de confirmación con una contraseña simple

Ayer me registré en un sitio que se veía bien y lo suficientemente seguro, o al menos lo era. Los problemas son: ¡Al rellenar el registro, la contraseña tenía un máximo de 8 caracteres! Después de completar, recibí un correo electrónico...
pregunta 25.09.2016 - 10:21
2
respuestas

¿Cuál es más seguro, IMAP o POP? [cerrado]

¿Cuál es más seguro, IMAP o POP? Me doy cuenta de que IMAP y POP son compatibles con las conexiones SSL / TLS, pero me preocupa más los mensajes que permanecen en el servidor. Parece que POP sería más seguro porque ¿no puede configurarlo p...
pregunta 11.08.2016 - 04:28
1
respuesta

gpg-agent sigue guardando el pin para una tarjeta inteligente

Descubrí hoy, que enigmail está descifrando un mensaje sin pedirme el PIN de la tarjeta inteligente. Es pedir solo una vez, y luego no preguntar en absoluto. este es mi gpg-agent.conf: default-cache-ttl 0 max-cache-ttl 0 no-allow-external-c...
pregunta 04.01.2017 - 16:52
2
respuestas

Proteger la copia de seguridad del ransomware [duplicar]

Estoy planeando (finalmente) hacer una copia de seguridad de todos mis archivos personales de mi red doméstica en un nuevo disco duro. Si utilizara un disco duro externo con un cable USB, el ransomware teóricamente encriptará estos datos ta...
pregunta 08.12.2016 - 08:36
3
respuestas

¿Cuáles son los riesgos de usar FTP?

¿Los riesgos de usar FTP son esencialmente los mismos que los riesgos de usar HTTP? Ese es mi entendimiento actual, y leer una respuesta ( Riesgos de usar HTTP cuando confío en la red local ) sobre el tema parece ofrecer poca ayuda. Digamos q...
pregunta 11.12.2016 - 03:06