Todas las preguntas

1
respuesta

¿Qué información única de huellas dactilares del dispositivo puede recopilar una aplicación iOS8?

Como una adición a esta pregunta: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué vulnerabilidades de seguridad / privacidad de huellas dactilares del dispositivo restantes existen a partir de iOS...
pregunta 17.10.2014 - 18:22
5
respuestas

¿Cómo hacer el hashing de la contraseña del lado del cliente con BCrypt? [duplicar]

Estoy migrando una aplicación antigua que usaba hash MD5 a Spring Security con codificación de contraseñas de BCrypt. Quiero codificar la contraseña en la página de creación de nuevo usuario, cambiar la página de contraseña y en la página de i...
pregunta 08.07.2015 - 11:19
6
respuestas

¿Qué puede ver mi universidad si tiene mi dirección MAC?

Cuando llegué por primera vez a mi universidad, tuve que proporcionar mi dirección MAC para acceder a Internet. Lo que quiero saber es qué información pueden obtener al tener mi dirección MAC vinculada a mi nombre. Uso el acceso privado a Intern...
pregunta 17.04.2014 - 06:04
6
respuestas

¿Mi algoritmo de hashing de contraseña personalizado es inseguro?

Para todos mis proyectos web de hobby, he codificado un sistema de inicio de sesión que estos proyectos comparten. No hay datos críticos en estos proyectos, los únicos datos críticos podrían ser contraseñas reutilizadas. Así que trato de cifrar...
pregunta 12.09.2014 - 09:56
0
respuestas

Emacs y EasyPG no realizan el cifrado de clave pública

Tengo un archivo que edito y cifro siguiendo esta guía . Soy un noob en lo que respecta a la seguridad y pensé que el punto de incluir la línea que especifica la clave criptográfica a utilizar -*- mode: org -*- -*- epa-file-encrypt-to: ("my_...
pregunta 10.06.2013 - 20:40
3
respuestas

Alternativa relativamente más rápida y segura para HTTPS

Estoy trabajando en un juego multijugador. Tenía la intención de que todos los datos se intercambiaran a través de HTTPS, pero es demasiado lento. Las redes de alta latencia toman más de un segundo para el protocolo de enlace SSL. Si bien el jue...
pregunta 15.01.2016 - 13:50
8
respuestas

¿Por qué es posible que el usuario root elimine los registros?

Siempre pensé que el mayor beneficio de los registros es confirmar que su máquina ha sido pirateada. Sin embargo, veo piratas informáticos que se jactan de los servidores de "rooting" en todo Internet. ¿Qué impide que un pirata informático con a...
pregunta 10.11.2015 - 19:15
4
respuestas

¿Es peligroso compartir públicamente el texto cifrado?

Alice quiere compartir un mensaje con Bob, pero Alice y Bob nunca pueden estar en el mismo lugar al mismo tiempo. Podemos asumir que ambos conocen las claves públicas de cada uno (o acordaron una clave compartida, si eso marca una diferencia)....
pregunta 13.03.2015 - 01:05
3
respuestas

claves de sesión de cifrado simétricas en SSL / TLS

Esta pregunta se refiere a las claves de envío y recepción de sesión utilizadas en el protocolo SSL / TLS. Mi entendimiento es que esta clave utiliza cifrado simétrico (DES, AES, BlowFish, etc.). Me pregunto si los pares de claves públicas y pri...
pregunta 08.05.2011 - 01:59
12
respuestas

¿Es realmente necesaria esta desconfianza?

En los usuarios de seguridad informática y potencia informática, parece haber una desconfianza excesiva. No hacen nada ni usan nada debido a esta desconfianza, ni usan lo que parece una cantidad excesiva de protección. Nota: Estoy escribiendo...
pregunta 20.09.2011 - 19:20