Todas las preguntas

1
respuesta

¿Desinfección insegura? ¿Es este código SQLi vulnerable?

Function RemoveSuspeitos(ByVal strTXT) Dim txtAux As String txtAux = strTXT txtAux = Replace(txtAux, chr(34), "") txtAux = Replace(txtAux, "'", "") RemoveSuspeitos = txtAu...
pregunta 17.04.2014 - 05:13
1
respuesta

¿Es seguro tener dos administradores de contraseñas?

Por varias razones, uso Keepass 2 y Lastpass. Tienen el 90% de la misma base de datos de contraseñas. ¿Es seguro usar y mantener ambos? ¿Es seguro si ambos usan la misma contraseña (o una contraseña muy similar)?     
pregunta 18.04.2014 - 11:19
1
respuesta

¿Qué información revela una búsqueda de whois sobre el registrante del dominio?

Una amiga mía recientemente "piratearon" su cuenta de Gmail debido a una contraseña débil (igual que su nombre de usuario ...). Mientras desinfectaba su cuenta, eliminé el reenvío de sus correos electrónicos a una dirección de correo electrón...
pregunta 11.04.2014 - 17:34
1
respuesta

¿Hay algún valor en el uso de programas portátiles en una llave USB?

Si estoy trabajando escribiendo un documento de texto en un editor de texto (por ejemplo, bloc de notas o MS Word, o ...), entonces puedo guardar el archivo y cifrarlo. Luego puedo intentar borrar el archivo original sobrescribiéndolo (usando el...
pregunta 21.04.2014 - 22:35
1
respuesta

OAuth y claves públicas

Obtengo el flujo básico de OAuth y PKI y los diferentes actores involucrados, pero todavía no estoy seguro de cómo juegan un papel las claves públicas / privadas. Cuando un cliente se identifica al registrarse con una clave pública certificad...
pregunta 07.05.2014 - 14:01
3
respuestas

Ir a través del servidor proxy para encontrar una dirección IP original [cerrado]

Trabajo para una pequeña empresa que tiene problemas con terceros que venden nuestros productos en Amazon. A veces, esos terceros tienen sitios web y cuando uso un buscador de direcciones IP en línea, me da las coordenadas de lo que creo que es...
pregunta 16.04.2014 - 19:08
1
respuesta

¿De qué manera la comprobación de las CRL hace que los sitios sean menos seguros?

Con la agitación frenética del certificado resultante del fiasco Heartbleed [ drink! ], se ha hablado mucho sobre la revocación de certificados, y en particular sobre la política de verificación de certificados a través de CRL y OCSP. Una cos...
pregunta 08.05.2014 - 07:40
1
respuesta

IKEv2: ¿Por qué es importante "que cada lado firme el nombre del otro lado?"

Actualmente estoy profundizando en el protocolo IKEv2. En la descripción de la autenticación (RFC5996, p. 48), se proporciona la siguiente declaración: "Es crítico para la seguridad del intercambio que cada lado firme el nombre de la otra par...
pregunta 24.04.2014 - 09:33
2
respuestas

¿Por qué no se utiliza 3DES para almacenar contraseñas?

Estoy seguro de que es obvio, pero me preguntaba, ¿cuál es la razón principal por la que el cifrado 3DES no se utiliza para almacenar contraseñas en la base de datos? ¿Entiendo que 3DES es un cifrado fuerte? Entonces, solo puedo pensar que la...
pregunta 08.04.2014 - 23:17
3
respuestas

Determinar la precisión de un sistema biométrico

¿Cómo se determina la precisión de un sistema de seguridad biométrico (su capacidad para minimizar la tasa de aceptación falsa y la tasa de rechazo)?     
pregunta 09.05.2014 - 08:09