Todas las preguntas

2
respuestas

¿Hay tokens de hardware TOTP similares a Yubikey sin software adicional? [cerrado]

Estoy buscando una manera de reemplazar mi teléfono como método 2FA. U2F no es universalmente compatible. La mayoría de los servicios que utilizo son compatibles con TOTP (Google Authenticator), por lo que pensé que Yubikey admitiría la carga de...
pregunta 15.01.2017 - 11:59
6
respuestas

Restablecimiento de la contraseña: ¿ID de usuario y marca de tiempo firmados criptográficamente o valor generado aleatoriamente?

¿Cuáles son las ventajas y desventajas de las diferentes formas de manejar los enlaces de restablecimiento? Veo dos formas de manejarlos: Genere una cadena aleatoria, por ejemplo con uuid4. Guárdelo en la base de datos con el usuario y envíe...
pregunta 06.01.2017 - 19:47
1
respuesta

¿Cómo se rastrearía esto?

Estaba pensando en esto, y no puedo entenderlo. Supongamos que una persona con intenciones maliciosas ha creado malware en una máquina virtual. Luego, esta persona, que usa el navegador TOR, carga su malware a un sitio web para compartir a...
pregunta 19.01.2017 - 13:49
2
respuestas

Beneficio de seguridad / propósito de la firma en el certificado autofirmado en una tienda confiable

Según mi entender, el punto central del almacén raíz / confiable (en un dispositivo, en una computadora, en un servidor ...) es que "la confianza comienza aquí". En otras palabras, piratería, etc. aparte, en teoría, todos los certificados en la...
pregunta 09.02.2017 - 19:15
1
respuesta

Deshabilitar u omitir la asignación de PIN / certificado SSL en Android 6.0.1

Anteriormente, he podido omitir la fijación de SSL utilizando el programa JustTrustMe con el Xposed framework para casi todas las aplicaciones. enlace Sin embargo, ha comenzado a fallar en más y más aplicaciones recientemen...
pregunta 24.01.2017 - 20:51
4
respuestas

¿Es más seguro usar un software antiguo? [cerrado]

¿El software (e incluso el hardware) que tiene unos años es más seguro de usar que algo que solo ha estado disponible durante algunos meses? En GRC Security, recuerdo que el autor advirtió contra Windows 7, ya que tiene una nueva pila TCP / I...
pregunta 16.03.2017 - 07:41
2
respuestas

¿Qué métodos podrían usarse para alojar en una máquina infectada?

Suponiendo lo siguiente: una computadora está comprometida y conectada a una red donde un simple enrutador o módem inalámbrico es la única forma de seguridad de firewall todas las conexiones entrantes están bloqueadas por el enrutador....
pregunta 26.02.2017 - 23:20
3
respuestas

¿Cómo protegen las VPN la identidad sin asumir la culpa legal?

Entiendo que una VPN es básicamente una computadora (o una colección de computadoras) que cifra y distribuye su tráfico de Internet. Un uso popular de una VPN es piratear software o películas. La VPN lo mantiene en el anonimato porque la VPN en...
pregunta 01.08.2017 - 01:35
1
respuesta

Autenticación de compilación HTTP: ¿El servidor almacena contraseñas de texto sin formato?

Acabo de terminar el capítulo sobre autenticación de resumen en HTTP: la Guía definitiva , no estoy muy seguro. lo que el servidor almacena como secreto del cliente † en su base de datos: la contraseña de texto sin formato del cliente o...
pregunta 25.07.2017 - 13:19
1
respuesta

Programación orientada al retorno (ROP) - ¿Por qué pasa por alto ASLR y para qué son pop / pop / ret?

Estoy tratando de entender ROP y luchar con las siguientes dos preguntas: A menudo leo que ROP pasa por alto ASLR y DEP. Si bien me queda claro que el ROP es una forma perfecta de evitar el DEP, no veo cómo se pasa por alto el ASLR. ¿Es por...
pregunta 20.06.2017 - 07:40