Todas las preguntas

1
respuesta

¿Cómo será necesario cambiar la seguridad si P = NP?

Si suponemos que se encuentra que P = NP, ¿cómo deberán cambiarse las medidas de seguridad? Me gustaría saber las principales medidas de seguridad que se ven afectadas y cómo deberían cambiarse. Podemos suponer que las contraseñas pueden ser...
pregunta 16.03.2012 - 17:17
1
respuesta

¿Cuáles son las diferencias entre los estándares de autenticación U2F y UAF FIDO?

Google recientemente anunciado soporte para Universal 2nd Factor (U2F) Autenticación en Chrome y comenzó a permitir que ese mecanismo de autenticación se use para la autenticación de dos factores en sus diversos servicios web. Después de leye...
pregunta 24.10.2014 - 23:07
3
respuestas

¿Cuáles son los riesgos de un pirateo de la Autoridad de certificación para "el usuario promedio"?

Recientemente, el DigiNotar CA fue hackeado , y se emitieron certificados deshonestos. Dado que también emiten certificados en nombre del gobierno holandés, el gobierno también hizo una declaración al respecto, básicamente diciendo: "No visite...
pregunta 04.09.2011 - 15:07
2
respuestas

Explosiones de caracteres multibyte - PHP / MySQL

¿Alguien podría, por favor, indicarme un enlace con información sobre las vulnerabilidades de caracteres multibyte para MySQL? Un amigo me llamó la atención, pero no he podido encontrar mucha información en Internet.     
pregunta 20.12.2011 - 07:08
4
respuestas

Token web JSON comprometido (JWT) Portador Token

Estamos implementando un servicio REST que requiere autenticación y autorización. Debido a la naturaleza sin estado de las API REST, queremos utilizar JWT para realizar llamadas autenticadas a la API a través de un token, sin la necesidad de acc...
pregunta 31.07.2014 - 01:36
4
respuestas

¿La adición de la autenticación de dos factores mediante OTP realmente hace que KeePass sea más seguro?

KeePass es una aplicación que guarda todas sus contraseñas en una base de datos. Está principalmente protegido por una contraseña maestra y / o archivo de claves. Si la base de datos está correctamente encriptada con esa contraseña, esto puede...
pregunta 14.09.2013 - 22:33
4
respuestas

¿Los procedimientos almacenados impiden la inyección de SQL en PostgreSQL?

¿Es cierto que los procedimientos almacenados evitarán que se inyecten bases de datos? Investigué un poco y descubrí que SQL Server, Oracle y MySQL no son seguros contra las inyecciones de SQL si solo usamos procedimientos almacenados. Sin embar...
pregunta 19.11.2010 - 23:44
2
respuestas

Para LUKS: ¿El cifrado más preferible y más seguro?

Estoy a punto de cifrar dos de mis discos duros utilizando LUKS, ya que no puedo hacerlo yo mismo. Utilizo la guía en la wiki de Arch Linux (que se puede encontrar aquí) . En un ejemplo de la guía, el cifrado especificado es aes-xts-plain...
pregunta 11.07.2011 - 15:31
4
respuestas

¿Qué herramientas existen para inspeccionar los archivos SWF de Flash?

Estoy realizando una prueba de penetración en un sitio web que usa Flash en gran medida. ¿Qué herramientas puedo usar para examinar las vulnerabilidades del archivo SWF? De la propuesta de Area51 .     
pregunta 16.11.2010 - 08:31
2
respuestas

¿Cómo funciona la autenticación HTTP básica?

¿Cómo funciona la autenticación HTTP básica?     
pregunta 23.11.2010 - 15:19