Todas las preguntas

2
respuestas

¿Es OpenGL un problema de seguridad?

Hoy en día, casi todos los sistemas operativos y dispositivos móviles y de escritorio admiten alguna versión de OpenGL. Me pregunto sobre las implicaciones de seguridad de eso: En muchos casos, la GPU tiene acceso completo y sin restriccione...
pregunta 09.05.2013 - 13:58
3
respuestas

¿Hay algún escáner de seguridad de aplicaciones web que se pueda integrar con un servidor de compilación?

He pasado mucho tiempo en TeamCity recientemente y las métricas de calidad del código nocturno provenientes del buscador de duplicados, FxCop y NDepend han sido excelentes. Lo que realmente me gustaría hacer es encontrar un escáner de segurid...
pregunta 18.12.2010 - 07:33
2
respuestas

Seguridad de ejecutar openpgp.js en un navegador con la clave privada en HTML5 localStorage

Si tuviera que escribir una aplicación web utilizando openpgp.js ( enlace ) para crear mensajes PGP encriptados / firmados y si almacené el usuario clave privada en localStorage, ¿sería esto vulnerable a las mismas quejas sobre la criptografía d...
pregunta 30.06.2013 - 16:41
2
respuestas

Mitigar la pérdida de un teléfono móvil utilizado para el inicio de sesión de segundo factor

Tome el siguiente escenario: John está usando GMail para su cuenta de correo electrónico principal y LastPass como su sistema de administración de contraseñas. Ambas cuentas utilizan la aplicación móvil Google Authenticator como el segundo facto...
pregunta 25.04.2013 - 02:07
2
respuestas

¿Qué factores debo considerar para los dispositivos que aceptan firmas digitales manuscritas?

Hoy en día, muchos lugares le piden que entregue su firma en un dispositivo / almohadilla de firma digital. Como estoy situado en Europa, la directiva de la UE 1999/93 / CE parece regularlo. Por lo que he descubierto hasta ahora desde la pe...
pregunta 30.10.2012 - 14:41
2
respuestas

¿Qué tan seguro es el registro de eventos de Windows y cómo está protegido?

Tengo curiosidad por saber qué tan seguro es el registro de eventos de Windows y exactamente qué medidas de seguridad utiliza. ¿Incluye alguna defensa contra la manipulación indebida? Por ejemplo, ¿utiliza firmas digitales o cadenas de hash?...
pregunta 28.05.2013 - 14:35
1
respuesta

¿Es cada formato de hash que nginx acepta para la Autenticación básica HTTP débil contra la fuerza bruta?

Según enlace nginx puede leer hashes de contraseñas de estos tipos: crypt (), apr1, SHA1 & SSHA. Así es como entiendo cómo funcionan estos hashes y cuál es el problema con ellos: crypt () descarta todo después del carácter 8., así...
pregunta 12.12.2013 - 16:12
1
respuesta

¿Cómo funciona exactamente el agrietamiento de un apretón de manos de 4 vías?

Según tengo entendido, así es como funciona WPA2 para redes domésticas: PSK (clave precompartida) se usa para generar PMK (clave maestra en pares), que se usa junto con ANonce (AP Nonce) para crear PTK (clave en transitorios en pares). PTK...
pregunta 23.08.2014 - 15:57
6
respuestas

Creación segura de un laboratorio local de pruebas en una máquina virtual

Me gustaría configurar OWASP WebGoat o una aplicación web similar similar en una VM ( probablemente VirtualBox en Linux). Para mayor comodidad, me gustaría que funcionara en una de las máquinas principales que uso (por ejemplo, una computadora...
pregunta 28.10.2011 - 03:09
3
respuestas

¿Hay una mejor lista de palabras de Diceware?

Uso Diceware para generar frases de contraseña y estoy muy contento con la facilidad del proceso y la seguridad de los resultados. Donde tengo un problema es con la lista de palabras en sí. Contiene palabras problemáticas como "violación"...
pregunta 09.08.2016 - 12:43