Todas las preguntas

1
respuesta

Ingeniería inversa de una sal de hash global a partir de texto plano y hash conocidos

Primero que nada, no estoy preguntando qué es un hash, o algo más. Intentaré explicar lo que estoy buscando con claridad: Digamos que tengo un volcado de una base de datos, todas las contraseñas de esta base de datos están cifradas, las contr...
pregunta 03.08.2015 - 00:44
2
respuestas

¿Se puede romper un cifrado XOR si el texto en claro es un número en aumento?

Hace muchas lunas, estaba trabajando con un equipo que estaba construyendo un sitio web público. Originalmente construimos el sistema utilizando claves primarias numéricas de incremento automático como el identificador público para cada pieza de...
pregunta 31.07.2015 - 14:44
1
respuesta

¿Se puede atacar el interruptor de Belkin WeMo sin que el atacante sepa mi contraseña de WiFi?

El interruptor Belkin WeMo le permite encender y apagar los enchufes eléctricos a través de WiFi mediante una aplicación. Aparte de la contraseña de WiFi, ¿hay otra vulnerabilidad potencial de este dispositivo que podría permitir que un atacante...
pregunta 02.08.2015 - 21:54
1
respuesta

Configuración de cifrados TLS de node.js vs comportamiento observado

Tengo un servidor node.js que estoy configurando para TLS 1.2. Configuré las siguientes opciones en la configuración de mi enlace : ciphers: 'ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!...
pregunta 16.08.2015 - 17:07
1
respuesta

¿Las claves de cifrado derivadas de contraseñas deben incluirse con sal?

Si tengo una base de datos donde almaceno información confidencial de los usuarios y cifro esa información, ¿necesito hacer algo como PBKDF2 (contraseña, sal, 10 ^ 5) para la clave de cifrado y el hash?     
pregunta 07.08.2015 - 18:07
2
respuestas

¿Por qué los sitios populares como Google, Dropbox, etc. tienen una casilla de verificación de "confiar en esta computadora" cuando debilita la seguridad?

Digamos que alguien está iniciando sesión en Dropbox en la biblioteca, pero la computadora tiene un registrador de teclas que le roba la contraseña. Afortunadamente, están usando autenticación de dos factores, lo que podría haber evitado esto .....
pregunta 13.08.2015 - 18:00
2
respuestas

Cifrar datos antes de enviarlos a la herramienta SaaS y descifrarlos en la vista del navegador

Me gustaría enviar datos a una herramienta SaaS, donde los datos se almacenan en la nube. Usaré Google Analytics como ejemplo, pero se aplica a cualquier servicio similar. Google Analytics no le permite almacenar información de identificación...
pregunta 02.08.2015 - 01:13
1
respuesta

GnuPG - Problemas con claves RSA grandes

He leído que GnuPG limita el tamaño de las claves RSA a 4096 bits porque esto podría llevar a problemas con quedarse sin memoria segura. ¿Pero en qué operación es este el caso? ¿Generando las claves? Cifrado? ¿Descifrado? ¿Firma? ¿Verificando?...
pregunta 07.08.2015 - 22:44
1
respuesta

¿Cuáles son estas conexiones entrantes en los registros de mi enrutador inalámbrico?

Estoy analizando el registro de conexión entrante de mi enrutador inalámbrico Linksys E1000. [Los puntos de bonificación, si alguien me puede decir durante cuánto tiempo estos enrutadores almacenan los registros porque no puedo descifrarlos en c...
pregunta 08.08.2015 - 01:54
1
respuesta

¿Ettercap explota la vulnerabilidad de Hole196?

Si no, ¿cómo es posible un ataque ARP en una red segura WPA2?     
pregunta 17.08.2014 - 13:12