Todas las preguntas

2
respuestas

¿"Detectar" la contraseña de Wifi? [duplicar]

Me pregunto si es posible lo siguiente: Suponga que desea obtener acceso al AP "ap". ¿No es posible configurar un punto de acceso público con el mismo BSSID, de modo que los clientes piensen que usted es ap y envíen la contraseña para au...
pregunta 01.06.2015 - 16:44
1
respuesta

Autenticación, autorización en clientes móviles nativos (Android)

Estoy desarrollando un cliente móvil nativo para la tienda que requiere autenticación del usuario para poder realizar compras. Tengo la página de mi tienda web, la autenticación la proporciona CMS (OpenCart). Ahora necesito implementar un inic...
pregunta 30.05.2015 - 19:11
1
respuesta

¿Cómo afecta el ataque 'Logjam' a openID ya que usa el método de intercambio de claves Diffie-Hellman?

De acuerdo con El intercambio de claves Diffie-Hellman se ve afectado por logjam , y openID lo utiliza para establecer una asociación. Entonces, ¿cómo va a afectar esto a OpenID?     
pregunta 21.05.2015 - 08:53
2
respuestas

¿Se utilizan hashes de hashes para el almacenamiento de contraseñas en la práctica? ¿Por qué por qué no? [duplicar]

Un desarrollador ingenuo podría almacenar una contraseña en la base de datos directamente, que luego se compararía directamente con la contraseña enviada desde un cliente. Un desarrollador más preocupado por la seguridad podría, en cambio, alm...
pregunta 24.05.2015 - 10:55
1
respuesta

¿Cómo obtengo la huella digital de una clave pública SSH2 en Windows?

Tengo una clave pública SSH2 con una extensión .PUB y cuando se ve en el bloc de notas tiene este encabezado: ---- BEGIN SSH2 PUBLIC KEY ---- ¿Cómo veo la huella digital de esta clave? He intentado ssh-keygen -lf key.pub pero eso...
pregunta 07.02.2015 - 09:09
1
respuesta

firma del módulo del kernel de Linux

Si el kernel de Linux se compila para verificar la firma de los módulos del kernel, verifica la validez de la clave pública (X.509) w.r.t la hora actual del sistema. Por primera vez, el sistema se está iniciando, no ha recibido sincronización de...
pregunta 27.05.2015 - 22:33
1
respuesta

¿Los procesadores SPARC de Sun / Oracle son invulnerables a los ataques de saturación del búfer?

Todos usamos arquitecturas de Intel en estos días, en una pequeña parte porque Oracle ha perdido el control con respecto al desarrollo de la CPU SPARC. Pero ahora que muchos dicen que la protección contra virus es en gran medida inútil, me pregu...
pregunta 15.02.2015 - 23:03
1
respuesta

Confusión con respecto al cumplimiento de PCI en una oficina

Utilizamos myvirtualmerchant.com (anteriormente Converge, propiedad de Elavon) para procesar los pagos en el consultorio de nuestro médico. Recientemente, nos enviaron un correo electrónico informándonos que tenemos que cumplir con la lista d...
pregunta 04.06.2015 - 18:22
1
respuesta

Tráfico SYN anormal desde servidores DNS Blackhole

He estado recibiendo alertas de firmas basadas en anomalías para tráfico SYN anormalmente alto. El tráfico proviene de servidores DNS de agujero negro. No había tenido ninguna experiencia con los servidores Blackhole antes de esto, así que todo...
pregunta 29.05.2015 - 02:23
1
respuesta

¿Por qué es posible verificar RedPhone en línea mientras no son aplicaciones de texto OTR?

Usando RedPhone (de la manera correcta), uno llamaría, establecería una conexión y leería la verificación de texto en la pantalla a la otra parte. Si coinciden, es seguro para ZRTP, si no lo es, es MITM'd. ¿Por qué podemos hacer eso en RedPho...
pregunta 09.02.2015 - 21:44