Todas las preguntas

2
respuestas

¿En qué difieren el HTTPS y el cifrado de datos (a nivel de aplicación / cifrado por desarrollador)?

HTTPS hace que su transmisión de datos sea segura al cifrar el tráfico entre el cliente y el servidor. Supongamos que una aplicación tiene su propia técnica de cifrado incorporada que cifra los datos, por ejemplo: (nombre de usuario y contraseña...
pregunta 13.11.2017 - 15:07
1
respuesta

¿Es segura mi cámara IP?

Recientemente he comprado una cámara IP barata de 20GBP en una tienda en línea. Se marca como "aobo" pero el logotipo se pegó y parece ser un modelo genérico que he visto en venta bajo varias marcas diferentes. Lacámarautilizaunnombredeusuarioy...
pregunta 27.09.2017 - 09:26
3
respuestas

¿Debería un token de acceso reflejar los roles de usuario actuales?

Un usuario con rol "A" solicita un token de acceso en el momento t , que expira en 12 horas; después de 6 horas, el rol "B" se otorga al usuario además del rol "A". ¿Debería el token otorgar el rol de usuario "B", incluso si el rol no se oto...
pregunta 09.10.2017 - 12:17
2
respuestas

Contraseña segura almacenada en el cliente

Tengo la tarea de cambiar el método de inicio de sesión actual de nuestros usuarios a uno más seguro (en el momento en que todas las contraseñas se almacenan en texto sin cifrar en la base de datos ...). El problema es que todas las contraseñ...
pregunta 14.09.2017 - 12:54
1
respuesta

¿Por qué los actores maliciosos siguen utilizando ampliamente Pastebin para el volcado de datos confidenciales, dado que es público y fácil de analizar?

Si raspa Pastebin para investigación o simplemente por curiosidad, rápidamente se hace evidente que hay una gran cantidad de datos comprometidos que se cargan allí por actores maliciosos desconocidos. Mi pregunta es, ¿por qué se sigue haciend...
pregunta 18.09.2017 - 17:01
3
respuestas

¿La existencia de códigos de recuperación de dos factores significa que mi código de dos factores no es completamente aleatorio?

Con algunos servicios que utilizan códigos TOTP de 6 dígitos, también ofrecen la posibilidad de tener un conjunto de códigos de respaldo, en caso de que pierda su dispositivo de dos factores. Con Google, por ejemplo, puede imprimir una copia...
pregunta 12.10.2017 - 13:44
1
respuesta

Extraiga la fecha de caducidad del archivo de clave privada (.p12) sin la contraseña

¿Es posible extraer la fecha de caducidad de una clave privada (archivo .p12) sin saber la contraseña? Utilicé el siguiente comando sin éxito: openssl pkcs12 -in test.p12 -nokeys -nomacver     
pregunta 20.09.2017 - 14:43
1
respuesta

diferencia entre ABAC y CBAC

Actualmente estoy investigando sobre los modelos de control de acceso. Mientras leía, encontré especialmente dos modelos de control de acceso diferentes, que no podían diferir. Uno es el control de acceso basado en atributos (ABAC) y el otro...
pregunta 01.10.2017 - 13:32
2
respuestas

Cuando el hashing, ¿los mensajes más largos tienen una mayor probabilidad de colisiones?

Mientras discutía la longitud máxima de las contraseñas, un cartel hizo este comentario:    Cuanto más larga sea la entrada permitida, más fácil será proporcionar una entrada que podría   causar una colisión de hash Para explicar (ya que...
pregunta 18.09.2017 - 17:44
1
respuesta

¿Cómo verifico a quién pertenece una clave pública PGP / RSA?

Soy nuevo en la criptografía de clave pública. Veo desde los servidores de claves que es posible buscar claves públicas asociadas con una dirección de correo electrónico. ¿Hay una función inversa disponible para verificar a qué correo electró...
pregunta 25.09.2017 - 11:20