Todas las preguntas

2
respuestas

Deshabilitar descargas en el navegador; ¿hay algún beneficio?

Estaba jugando con la configuración de seguridad en mi navegador (IE) luego de ser atacado por un malware. Noté una opción para deshabilitar las descargas. Si deshabilitara las descargas y las reactivara cuando sea necesario, ¿esto brindaría más...
pregunta 16.10.2015 - 12:28
1
respuesta

Estándar basado en el certificado de autenticación mutua TLS 1.2

Estoy ejecutando un análisis en una implementación de cliente-servidor basada en el certificado de autenticación mutua TLS1.2 y me pregunto si hay un RFC o un documento de referencia que cubra el proceso de intercambio cuando se trata de la aute...
pregunta 16.10.2015 - 15:22
1
respuesta

formato de entrada personalizado para hashcat

Estoy realizando una auditoría de seguridad de contraseña (tengo permiso). Estoy usando Hashcat. Admite formatos como sha-256(password.salt) y sha-256(salt.password) pero mis hashes son generados por sha-256(username+"|"+passwor...
pregunta 22.10.2015 - 19:37
1
respuesta

¿Cuál es el punto de enviar un correo electrónico informando una posible interrupción en la misma cuenta?

Hay varios servicios de correo electrónico, incluido Gmail, que desde hace algún tiempo envía un correo electrónico informando que alguien inició sesión desde un dispositivo diferente. Un atacante que inicie sesión en esa cuenta también tendr...
pregunta 23.10.2015 - 16:29
1
respuesta

¿Por qué el segundo paso en la autenticación de dos pasos no es un solo clic? [cerrado]

El caso Estoy usando la verificación de 2 pasos de Google. La pregunta ¿Por qué Google utiliza un código como segundo paso? ¿Por qué no solo una aplicación de Android donde puedes hacer clic en "Soy yo"?     
pregunta 20.10.2015 - 13:41
2
respuestas

Entrada de mouse aleatoria contra entrada de teclado aleatoria vs CryptoAPI

Hago esta pregunta porque realmente está empezando a molestarme a mover mi mouse hasta que aparezca " generated bits : 256 " cada vez que quiero generar una contraseña en Keepass y me pregunto, ¿por qué el software me requiere para...
pregunta 22.10.2015 - 16:25
2
respuestas

¿Se puede frustrar BREACH simplemente agregando una especie de "sal" en la página comprimida?

Django suministra middleware GZip, pero docs emiten un Stark advertencia acerca de BREACH , que hasta ahora había olvidado. Lo primero que pensé fue que debería poder modificar el middleware para agregar primero una cantidad aleatoria de cara...
pregunta 22.10.2015 - 06:03
1
respuesta

Generando un certificado SSL propio utilizando DSC emitido por una CA

Ok. Entonces, esto es lo que sé: El certificado SSL se usa para verificar el dominio para el protocolo HTTPS. Estos son emitidos por una CA raíz para garantizar que cualquier persona que use el sitio web y la CA también pueda confiar en él....
pregunta 23.10.2015 - 16:44
2
respuestas

mi prevención de fuerza bruta tiene desventajas importantes, ¿alguna idea?

Actualmente estoy buscando la mejor manera de evitar los ataques de fuerza bruta en el portal web de mi software y se me ocurrió la siguiente idea: 3 intentos de inicio de sesión sin ningún desafío visual después de 3 intentos fallidos, mu...
pregunta 12.10.2015 - 08:47
1
respuesta

¿Qué * en realidad * es una vulnerabilidad de los applets de Java?

Cuando decimos que los applets de Java son vulnerables, ¿qué queremos decir exactamente? ¿Una vulnerabilidad en el jre subyacente? ¿En el navegador? ¿En el componente "applet"? ¿Qué es exactamente explotado?     
pregunta 12.10.2018 - 19:58