Todas las preguntas

3
respuestas

¿Por qué alguien registraría una cuenta de Facebook con una dirección de correo electrónico robada?

Hoy presencié un ataque interesante. Alguien pudo registrar una nueva cuenta de Facebook con la dirección de correo electrónico de un amigo mío. No sabemos cómo sucedió, porque Facebook requiere que haga clic en un enlace de confirmación para us...
pregunta 25.02.2012 - 19:24
3
respuestas

¿Por qué funciona Evil twin?

enlace Mi pregunta: está bien que alguien pueda hacer un AP con el mismo MAC y SSID que el AP original. Y con señal más fuerte. Pero lo que no entiendo es cómo se puede configurar un AP no autorizado de manera que acepte la contraseña. (l...
pregunta 25.03.2014 - 10:27
1
respuesta

¿Qué es la “Clave de verificación del directorio global de PGP”?

En las claves de servidor del MIT, hay varias firmas de "Clave de verificación del directorio global de PGP". Ejemplo (de enlace ): sig exp CA57AD7C 2013-07-14 2013-07-28 __________ PGP Global Directory Verification Key sig exp CA57A...
pregunta 23.11.2014 - 21:48
1
respuesta

¿Nueva táctica de ingeniería social que usa números de serie de impresoras?

Hemos estado recibiendo un nuevo tipo de llamada de estafador cada dos semanas aquí en la oficina (trabajo en una empresa de desarrollo de aplicaciones web para empresas). Básicamente, el flujo de eventos es este: La persona que llama ha...
pregunta 25.08.2015 - 19:03
3
respuestas

clasificación de seguridad del software de código abierto - autoridad de terceros

Un cliente le está pidiendo a mi compañía que escriba estándares internos que el software de código abierto debe cumplir antes de que lo aprobemos para su uso en nuestras estaciones de trabajo. Nuestra política siempre ha sido subjetiva y difíci...
pregunta 15.07.2011 - 00:40
1
respuesta

¿Existe algún riesgo en usar el mismo salt para varios hashes en un usuario?

Ahora mismo estoy almacenando un salt y password_hash en la tabla de usuarios (cosas bastante estándar). Surgió la necesidad de obtener un hash seguro de otro campo para un usuario. ¿Existe algún riesgo al reutilizar la misma sa...
pregunta 15.08.2011 - 00:10
2
respuestas

Omisión de un proxy inverso / NAT

Los proxies inversos y NAT parecen ocultar una red detrás de dichas tecnologías hasta el punto en que sería difícil, si no imposible, identificar los puertos abiertos y los servicios en ejecución. Dado que muchas redes usan estas tecnologías,...
pregunta 01.06.2011 - 05:28
3
respuestas

¿Es posible el cifrado fuera del registro con el correo electrónico?

El mundo de la mensajería instantánea tiene cifrado fuera del registro, lo que significa que obtiene autenticación, cifrado y denegación de reenvío . El material clave se publica después de que finaliza una sesión, de modo que un intruso podría...
pregunta 12.08.2013 - 00:56
4
respuestas

¿Por qué Google ya no me permitirá finalizar o comenzar las contraseñas con un espacio? [cerrado]

¿Por qué Google ya no me permite usar una contraseña que termina en un espacio? Backstory: He memorizado un cifrado que me permite generar una contraseña diferente y muy segura en muchos sitios web y servicios diferentes, sin usar la mism...
pregunta 14.05.2015 - 14:12
1
respuesta

¿Se descubrió Meltdown / Specter en 1991 o 1995?

Wikipedia menciona este documento sin entrar en detalles: La arquitectura del procesador Intel 80x86: errores para sistemas seguros :    Como se mencionó en el escenario anterior, las memorias caché   Presente potencial para canales de tie...
pregunta 10.01.2018 - 11:38