Todas las preguntas

7
respuestas

¿Por qué no puede trabajar hacia atrás con una clave pública para descifrar un mensaje?

Como sugiere el título, tengo curiosidad por saber por qué no puede trabajar hacia atrás utilizando un mensaje, una clave pública y un mensaje cifrado para descubrir cómo descifrar el mensaje. No entiendo cómo se puede cifrar un mensaje con u...
pregunta 22.04.2015 - 15:51
4
respuestas

Creo que accidentalmente hice un sitio web. ¿Qué tengo que hacer?

Estaba navegando en un sitio web, y me topé con un esquema de muestra para proteger las páginas web. El propietario del sitio web tenía específicamente una página que invitaba a las personas a intentar piratearlo. Quería intentarlo, así que h...
pregunta 02.04.2012 - 02:31
6
respuestas

¿Patrón para permitir que varias personas descifren un documento, sin compartir la clave de cifrado?

Configuración actual Tenemos un servicio que permite a los usuarios cargar documentos a través de un sitio web y almacenar los documentos cargados encriptados en el disco. Los documentos en el disco se cifran con una clave por usuario, q...
pregunta 29.10.2014 - 16:31
5
respuestas

¿Puede Beehive detectar a un actor como el de Snowden?

En un seminario, uno de los autores de Colmena: registro a gran escala El análisis para detectar actividad sospechosa en redes empresariales dijo que este sistema puede evitar acciones como lo hizo Snowden. De las conclusiones de sus artícu...
pregunta 07.11.2018 - 12:27
6
respuestas

Encuestas anónimas que no son tan anónimas

En el pasado, completé una encuesta 'anónima' en el trabajo solo para encontrar que mi empleador pudo obtener mucha información no anónima de esta encuesta. Ubicación, nombre del gerente, etc. No se proporcionó ninguna de esta información en la...
pregunta 07.03.2016 - 11:53
8
respuestas

¿Cómo puedo desarrollar de forma segura una aplicación web local en una cafetería?

Cuando estoy desarrollando una aplicación web, digamos un sitio de Django, lo ejecuto localmente y normalmente accedo a él en enlace . Pensé que esto era inherentemente seguro porque asumí que solo se puede acceder localmente al host local....
pregunta 17.05.2017 - 14:32
7
respuestas

¿Es seguro / prudente almacenar un salt en el mismo campo que la contraseña de hash?

Al usar Argon2 para las contraseñas de hash en mi aplicación, he notado que genera una cadena como esta (por ejemplo, para la contraseña "rabbit"): $argon2i$v=19$m=65536,t=3,p=1$YOtX2//7NoD/owm8RZ8llw==$fPn4sPgkFAuBJo3M3UzcGss3dJysxLJdPdvojRF2...
pregunta 06.04.2018 - 16:26
6
respuestas

¿SSL / TLS (https) oculta las direcciones URL a las que se accede [duplicado]

Supongamos que escribo esto en mi navegador https://www.mysite.com/getsecret?username=alice&password=mysecret y un atacante está observando todo el tráfico de mi a mi ISP. ¿Qué información está protegida por HTTPS? ¿Se revela la UR...
pregunta 29.09.2011 - 14:45
15
respuestas

¿Cómo es posible "piratear" si "defiendo" correctamente?

En un servidor basado en Linux, sigo las prácticas básicas de la siguiente manera: Haga que la contraseña de la cuenta de administrador sea lo suficientemente larga y complicada (es decir, teóricamente, la contraseña no se puede descifrar en...
pregunta 12.04.2013 - 07:37
5
respuestas

¿Cuáles son los riesgos de comprar una computadora usada o renovada? ¿Cómo puedo mitigar esos riesgos?

Compré una computadora usada que parece borrada, pero ¿puedo estar segura?     
pregunta 26.11.2018 - 05:05