Todas las preguntas

1
respuesta

¿Por qué no pueden todos los votantes ser autoridades en los esquemas de votación basados en cifrado homomórfico?

En los temas de votación que he visto hasta ahora que se basan en el cifrado homomórfico, un grupo de "autoridades" de confianza parcial comparten la tarea de descifrar el resultado. El votante debe confiar en al menos una de las autoridades pa...
pregunta 12.09.2016 - 14:07
1
respuesta

¿Por qué se necesitan adaptadores inalámbricos para los ataques inalámbricos?

Hace un par de semanas entré en las pruebas de penetración y recién comencé a aprender más sobre los ataques inalámbricos y cómo se hacen, y mencionan mucho la necesidad de adaptadores inalámbricos. ¿Todavía podría hacer los ataques sin un ad...
pregunta 19.09.2016 - 01:48
2
respuestas

¿Es compatible con PCI el uso del pin de la tarjeta de débito como contraseña de la aplicación de banca móvil?

¿Es seguro pedirle a un usuario que ingrese el pin de su tarjeta de débito para realizar ciertas acciones en su aplicación de banca móvil? (pago, número de tarjeta, etc.) El pin se transmitirá a través de HTTPS, que cumple con los requisitos...
pregunta 20.09.2016 - 19:10
1
respuesta

DMARC molestias

Recientemente he configurado un servidor de correo, que manejará el correo electrónico para varias personas y dominios. Se agregaron registros apropiados de SPF, DKIM, DMARC y ADSP, sin embargo, estoy obteniendo algo confuso: Authentication-Re...
pregunta 25.09.2016 - 13:41
1
respuesta

¿Se pueden implementar los ataques de saturación de ping en una red IPv6?

¿Se pueden implementar los ataques de inundación de ping en una red IPv6? ¿Y cuál podría ser una buena manera de simular un ataque de este tipo?     
pregunta 28.09.2016 - 14:30
2
respuestas

Si a un sw malicioso se le ha dado acceso de root en un dispositivo Android, ¿ese teléfono está comprometido para siempre?

Si, por ejemplo, su aplicación de superusuario se ve comprometida (en el caso de la vida real, una compañía desconocida compró la aplicación supersu hace un tiempo, lo que podría tener intenciones maliciosas), ¿hay alguna forma de hacer que el t...
pregunta 14.09.2016 - 23:24
1
respuesta

Almacenamiento de token de autenticación después de la autenticación de la base de datos

He trabajado en una aplicación de back-end RESTful de Spring 4 MVC. Nos autenticamos en un servidor OpenAM, y un token largo se almacena en una cookie en el front-end. El front-end saca el token de la cookie y lo pasa como encabezado en cada lla...
pregunta 12.09.2016 - 16:46
1
respuesta

¿Cómo puede un atacante rastrear una contraseña con el proxy SOCKS5?

¿Tengo que temer a un atacante local de "hombre en medio" al ingresar la contraseña con tor? Supongamos que una víctima se está conectando a Facebook con tor Browser. ¿Cómo construiría un atacante un ataque de hombre en el medio que obten...
pregunta 07.12.2016 - 01:07
1
respuesta

¿Por qué la especificación OAuth2 recomienda que no se pasen las credenciales del cliente en el cuerpo de la solicitud?

La especificación OAuth 2.0 indica que al autenticar con una contraseña de cliente, puede pasar client_id y client_secret usando: el encabezado Authorization , utilizando el esquema de autenticación HTTP básico, OR; el...
pregunta 21.09.2016 - 07:37
1
respuesta

¿GnuPG permite subclaves?

Si las subclaves son útiles, ¿GnuPG también tiene subclave? La implementación actual de GnuPG se siente un poco rígida, ya que solo permite una administración de claves de dos niveles y las subclaves están estrechamente afiliadas a su clave m...
pregunta 29.11.2016 - 10:38