Todas las preguntas

4
respuestas

¿Forzar a los usuarios a cambiar las contraseñas es útil?

En muchos lugares, hay una política que obliga al usuario a cambiar su contraseña una vez unos pocos meses. La lógica aquí es que, incluso si la contraseña se ha filtrado de alguna manera, será abusada solo por un período de tiempo relativamente...
pregunta 15.09.2011 - 10:28
2
respuestas

¿Es seguro almacenar el hash de la contraseña en una cookie y usarlo para iniciar sesión "recordarme"?

Quiero almacenar una cadena encriptada del hash de contraseña en una cookie y usar el hash para buscar al usuario e iniciar sesión (si quieren ser recordados). ¿Esto es seguro? La contraseña es hash unidireccional con SHA-512, 1024 iteracione...
pregunta 05.12.2011 - 14:26
1
respuesta

Falleció por estafa de phishing. ¿Es mi cuenta de gmail con verificación de 2 pasos vulnerable?

No puedo creer que me haya pasado, pero ingresé el nombre de usuario y la contraseña de la cuenta de Gmail en un sitio web como parte de una estafa de phishing. Utilizo la verificación de 2 pasos de Gmail y he cambiado mi contraseña. ¿Es segura...
pregunta 09.07.2015 - 00:42
3
respuestas

¿Cómo puedo detectar si alguien está olfateando paquetes de red en la LAN?

¿Me gustaría saber si hay un producto o software que pueda detectar si hay un rastreador actualmente en la red? En otras palabras, ¿es posible detectar si hay una tarjeta de red en la red que se encuentra actualmente en modo promiscuo?     
pregunta 05.12.2012 - 09:12
7
respuestas

Mitigar la amenaza de ataque de tiempo contra la página de recuperación de contraseña

Recientemente, se realizó una revisión de seguridad externa en un sitio web público que administramos. Señalaron que en la "página de recuperación de contraseña", existen diferentes tiempos de respuesta cuando se proporcionan nombres de usuario...
pregunta 09.10.2015 - 13:55
8
respuestas

¿Es posible evitar que un tipo de archivo se determine en un sistema Linux?

Tengo varios archivos en mi sistema Ubuntu, que son particiones encriptadas LUKS. Para mi vergüenza hasta hoy, pensé que simplemente cambiar la extensión del archivo binario será suficiente para ocultar lo que realmente es un archivo. Es decir....
pregunta 11.07.2015 - 18:29
2
respuestas

¿Funciona la teoría del pajar?

La teoría del pajar es la recomendación de poner caracteres repetidos en tu contraseña para que sea más difícil revelar la fuerza bruta. ¿Esto tiene alguna base matemática? ¿O es aceite de serpiente?     
pregunta 22.12.2013 - 16:34
5
respuestas

¿El cifrado simétrico proporciona integridad de los datos?

Supongamos que tengo un servidor que cifra un archivo con una clave simétrica, por ejemplo. AES-CBC, y lo envía a los clientes que lo descifran. ¿Proporciona eso integridad de datos cuando se descifra? ¿O es posible que alguien manipule el archi...
pregunta 03.12.2011 - 22:17
1
respuesta

Entendiendo los algoritmos de fuerza bruta [duplicado]

He estado leyendo sobre técnicas de fuerza bruta y posibles métodos de prevención, pero hay un problema al que no he podido encontrar una respuesta clara. De la forma en que lo entiendo, un "simple" ataque de fuerza bruta para una contraseñ...
pregunta 15.06.2016 - 01:51
4
respuestas

¿Qué está haciendo cuando mueve su mouse aleatoriamente durante la creación de un volumen de truecrypt?

¿Se denomina "redondeo" cada vez que mueves el mouse cuando creas un nuevo volumen? Estoy hablando de la pantalla con los números aleatorios durante el proceso de creación de volúmenes. ¿Cuál es el propósito de hacer el movimiento aleatorio?...
pregunta 06.01.2012 - 22:26