Si suponemos que se encuentra que P = NP, ¿cómo deberán cambiarse las medidas de seguridad?
Me gustaría saber las principales medidas de seguridad que se ven afectadas y cómo deberían cambiarse. Podemos suponer que las contraseñas pueden ser...
Google recientemente anunciado soporte para Universal 2nd Factor (U2F) Autenticación en Chrome y comenzó a permitir que ese mecanismo de autenticación se use para la autenticación de dos factores en sus diversos servicios web. Después de leye...
Recientemente, el DigiNotar CA fue hackeado , y se emitieron certificados deshonestos. Dado que también emiten certificados en nombre del gobierno holandés, el gobierno también hizo una declaración al respecto, básicamente diciendo: "No visite...
¿Alguien podría, por favor, indicarme un enlace con información sobre las vulnerabilidades de caracteres multibyte para MySQL? Un amigo me llamó la atención, pero no he podido encontrar mucha información en Internet.
Estamos implementando un servicio REST que requiere autenticación y autorización. Debido a la naturaleza sin estado de las API REST, queremos utilizar JWT para realizar llamadas autenticadas a la API a través de un token, sin la necesidad de acc...
KeePass es una aplicación que guarda todas sus contraseñas en una base de datos. Está principalmente protegido por una contraseña maestra y / o archivo de claves. Si la base de datos está correctamente encriptada con esa contraseña, esto puede...
¿Es cierto que los procedimientos almacenados evitarán que se inyecten bases de datos? Investigué un poco y descubrí que SQL Server, Oracle y MySQL no son seguros contra las inyecciones de SQL si solo usamos procedimientos almacenados. Sin embar...
Estoy a punto de cifrar dos de mis discos duros utilizando LUKS, ya que no puedo hacerlo yo mismo. Utilizo la guía en la wiki de Arch Linux (que se puede encontrar aquí) . En un ejemplo de la guía, el cifrado especificado es aes-xts-plain...
Estoy realizando una prueba de penetración en un sitio web que usa Flash en gran medida.
¿Qué herramientas puedo usar para examinar las vulnerabilidades del archivo SWF?
De la propuesta de Area51 .