Todas las preguntas

1
respuesta

Cómo superar el riesgo de que la cuenta se vea comprometida usando OTP cuando se roba un dispositivo móvil

¿Cuál es la forma preferida de proporcionar una funcionalidad de "restablecimiento de contraseña" para una aplicación instalada en un dispositivo móvil? En las aplicaciones móviles, generalmente el restablecimiento de contraseña funciona medi...
pregunta 06.07.2016 - 07:07
1
respuesta

¿Las claves caducadas son claves predeterminadas elegibles?

Desde la página del manual de GnuPG:    [...] la clave predeterminada es la primera clave que se encuentra en el conjunto de claves secretas. ¿Las claves caducadas son claves predeterminadas elegibles? ¿O debería establecer manualmente la...
pregunta 08.07.2016 - 09:41
1
respuesta

¿Cómo puedo proteger mi aplicación PHP contra XSS?

Estoy actualizando la seguridad de un sitio existente (por lo que no puedo rehacer todo con un marco que tiene funciones xss integradas), por lo que estoy buscando una forma de protegerme contra ataques XSS como los que listado por OWASP here ....
pregunta 13.07.2016 - 15:13
2
respuestas

SSD cifrada por hardware de fuerza bruta

¿Se puede atacar con fuerza bruta una unidad SSD cifrada por hardware? Me refiero a recuperar la contraseña necesaria para desbloquear el disco. ¿Hay algún software que pueda hacer esto? Aquí el foco es el software que podría hacer el trabajo....
pregunta 01.07.2016 - 06:33
1
respuesta

¿Cómo crear una firma de timbre?

Mientras leía el documento de Off-the-Record-Messaging de Nikita Borisov, Ian Goldberg y Eric Brewer, encontré la idea de "firmas de timbre" que permiten a un miembro de un grupo firmar un mensaje con el nombre del Grupo entero. Un tercero enton...
pregunta 07.07.2016 - 22:35
1
respuesta

¿Es Telegram ahora lo suficientemente seguro como para considerarlo? [duplicar]

Aunque ha habido preguntas similares que se han quedado estancadas a lo largo de los años, esto parece relevante con las noticias de WhatsApp cambios en la política de privacidad . Telegram ha realizado importantes mejoras en temas co...
pregunta 26.08.2016 - 00:50
2
respuestas

¿PCI-DSS requiere que el cliente telnet se desinstale de un servidor?

A menudo (no siempre) veo con las evaluaciones de vulnerabilidad de PCI de mis clientes que el cliente telnet que se está instalando aparece marcado, tanto para servidores basados en Windows como en Linux. Entiendo por qué se marcaría un serv...
pregunta 21.07.2016 - 07:19
1
respuesta

¿Es posible la fuerza bruta / pasar el hash localmente?

Si el escaneo de nmap devuelve el resultado de los puertos comunes que se filtran / bloquean en el dominio de Windows 7, ¿es posible pasar el hash a la PC a la que tengo acceso físico, sin tener que conectarme a través del puerto 445? En segundo...
pregunta 31.08.2016 - 17:02
1
respuesta

¿Cómo puedo controlar las entradas de mi sitio web cuando son ingresadas por los usuarios?

Tengo un sitio web de preguntas y respuestas como SO. Tengo algunas limitaciones en algunas de las instalaciones. Por ejemplo, un usuario no puede votar si tiene menos de 20 reputación. O un usuario no puede cerrar una pregunta hasta que gane al...
pregunta 27.08.2016 - 08:30
1
respuesta

Asignar y revocar dinámicamente los privilegios de usuario de MySQL

Por lo tanto, estoy siguiendo un curso en Lynda.com sobre seguridad de TI. Estaban hablando sobre el Principio de privilegios mínimos, cómo los usuarios o los procesos deberían tener la cantidad mínima de privilegios por el tiempo mínimo y me hi...
pregunta 10.09.2016 - 16:22