Todas las preguntas

1
respuesta

Inicio de sesión: hash de contraseña vs descifrado exitoso

El uso de una función unidireccional (por ejemplo, BCrypt) para el manejo de contraseñas en el inicio de sesión basado en contraseña es un enfoque común. Cuando una aplicación utiliza una clave derivada de la contraseña del usuario para cifrar...
pregunta 12.01.2018 - 21:57
3
respuestas

¿Puedo reutilizar de forma segura un disco duro antiguo y posiblemente comprometido?

Tengo un disco duro Seagate de 1TB (disco giratorio de estilo antiguo :)). Quiero reutilizarlo si puedo hacerlo de manera segura. Era como originalmente la unidad principal del sistema en una computadora portátil Win7. Puede que haya sido com...
pregunta 03.01.2018 - 18:23
1
respuesta

Ventana emergente de Chrome: ¿qué sucede si se intercambian las etiquetas de los botones "Aceptar / Cancelar"?

Casi todos los sitios web muestran ventanas emergentes modales en línea en Chrome. ¿Cómo puedo estar seguro de que "Cancelar" es realmente una cancelación y que "Aceptar / aceptar / permitir" están correctamente etiquetados por el sitio web?   ...
pregunta 18.04.2018 - 02:46
2
respuestas

¿Cómo ayudan LBaaS / DBaaS o "auto-escala" a protegerse de DoS?

Hago esta pregunta como seguimiento de esta pregunta en la que pregunté cómo podía protegerme de los tipos más simples de ataques DoS (por ejemplo, máquina única / hasta 5 máquinas nivel de red ataque DoS) sin uso de servicios de terceros...
pregunta 12.05.2018 - 15:56
2
respuestas

¿Puede el correo electrónico ser protegido únicamente por el receptor, sin que el remitente lo haga?

Una institución financiera establecida simplemente me ordenó enviarles un documento con información confidencial por correo electrónico. Cuando cuestioné la seguridad, el representante de CS y el gerente intentaron asegurarme que "porque su sist...
pregunta 12.04.2018 - 19:44
1
respuesta

Datos cifrados incrustados en JPG y otros tipos de archivos

Estos son algunos datos que se encuentran cerca del final de un archivo JPG: 18{8uck3y3$} ! 18{b4063c521f76545d8c94e999dd63f445d8c01cfc} # 18{U2FsdGVkX19RJjdBbDB51ok1hkFXaB91NpZNoQjbVXYlMeMTaWRTdg==}? Otros archivos en el sitio tienen b...
pregunta 11.04.2018 - 18:56
1
respuesta

Compartiendo los UUID de mis particiones de Linux

Actualmente, comencé a usar un servidor Debian 9 para mis pruebas diarias. Debido a que la mayoría de las veces el sistema termina destruido en mis manos, estaba pensando en hacer una copia de seguridad de mis fstab y smb.conf e...
pregunta 29.03.2018 - 00:55
2
respuestas

Web Attack: Ejecución remota de código CCTV-DVR (Node.js - URL string.js en sueco)

He estado usando node.js y ejecutando vivo-servidor de paquetes en mi proyecto por un tiempo con el siguiente comando: node node_modules/live-server/live-server.js . --ignore=\"css/sass\" --open=./ --cors Que utiliza la dirección http:...
pregunta 05.01.2018 - 12:42
1
respuesta

Caché de datos personales: GDPR

Hay solicitudes en mi aplicación web que contienen "datos personales" (nombre, código postal, número de teléfono, fecha de nacimiento, etc.). Me gustaría saber qué controles de almacenamiento en caché son recomendables. Estoy usando HTTPS. Se...
pregunta 26.03.2018 - 11:45
4
respuestas

Administrador de contraseñas basado en hardware

Gente, Estoy tratando de mejorar la administración de mi contraseña, y tengo una visión en mente para una solución. Sin embargo, estoy teniendo problemas para juntar todo o encontrar un producto que se ajuste. Primero, me gustaría saber si...
pregunta 28.04.2018 - 13:36