Todas las preguntas

3
respuestas

hashes de contenido para ayudar a proteger los recursos que se obtienen de un CDN

Durante una conversación en The DMZ , se sugirió que se podría usar un hash SHA256 para verificar que el contenido que se entrega desde un CDN no haya cambiado antes de ejecutarse, de manera similar a como lo intentó el MEGA de Kim Dotcom hac...
pregunta 25.01.2013 - 14:18
2
respuestas

¿Qué tan seguro es BCRYPT (SHA1 (Contraseña)) [duplicado]

Esta pregunta es una bifurcación de una pregunta anterior aquí: ¿Es seguro / prudente almacenar una sal en el mismo campo que la contraseña con hash? Suponga que ejecuta un portal web y almacene las contraseñas en hash SHA1. ¿Cómo actuali...
pregunta 10.04.2018 - 04:56
5
respuestas

Teclado rastreando a través de patrones de escritura grabados de audio

He estado pensando en esto por un tiempo; Sé que las personas conocen escuchas telefónicas inalámbricas de teclados . Sin embargo, ¿se ha investigado sobre cómo interceptar los teclados en función de los patrones de escritura? Estoy pensando si...
pregunta 29.10.2012 - 09:44
4
respuestas

malware desconocido, ¿cómo informar y a quién informar?

Soy un administrador profesional de sistemas de Windows, pero me han pillado desprevenido (o quizás algún escritor de malware ha sido muy inteligente) y detecté un malware desconocido en la computadora de mi casa ( Windows 7 x64 SP1); debe ser...
pregunta 12.07.2011 - 23:47
1
respuesta

¿Es SOCKS seguro?

Para crear una VPN, abro un túnel SSH con un comando como ssh -D 9000 user@host , y luego configuro la configuración de proxy de mi sistema para usar SOCKS5 a través de localhost: 9000. Bueno, configurar mi servidor doméstico con OpenSSH f...
pregunta 22.11.2010 - 19:27
3
respuestas

¿Qué tan seguro es el reconocimiento facial de Android?

Android admite el uso de reconocimiento facial para desbloquear el teléfono. ¿Qué tan seguro es ese mecanismo? Por ejemplo, si alguien tiene una imagen de buena calidad de su rostro, ¿puede derrotar el esquema de reconocimiento facial levanta...
pregunta 14.10.2013 - 08:58
4
respuestas

Biometría versus otros mecanismos de autenticación de dos factores

A lo largo de los años, la biometría es el mecanismo de autenticación de películas, pero en el mundo real estoy obteniendo opiniones contradictorias al respecto. Todo lo que he aprendido muestra que la biometría es defectuosa debido a dos razone...
pregunta 17.01.2011 - 17:39
3
respuestas

Vector de ataque, superficie de ataque, vulnerabilidad, vulnerabilidad: ¿Dónde está la diferencia?

Tengo dificultades para identificar la diferencia entre vector de ataque / superficie de ataque / vulnerabilidad y explotación. Creo que la diferencia entre una vulnerabilidad y una vulnerabilidad es la siguiente: Una vulnerabilidad es algo q...
pregunta 04.06.2015 - 14:47
2
respuestas

¿Es seguro mi plan de actualización de JWT?

Planeo usar JWT para mi sistema de inicio de sesión para dispositivos móviles. No hay un flujo de trabajo estándar real para actualizar tokens JWT que pueda encontrar, así que creé este a continuación. La razón por la que quiero usar JWT es por...
pregunta 08.06.2015 - 23:31
4
respuestas

Cómo implementar la autenticación sin contraseña en un sitio web

En una respuesta a esta pregunta sobre el restablecimiento de pw , D.W. dice:    Por último, considere la autenticación sin contraseña. Las contraseñas tienen muchos problemas como mecanismo de autenticación, y puede considerar otros métodos...
pregunta 21.05.2011 - 01:22