Todas las preguntas

1
respuesta

¿Cómo puedo incrustar iframe de forma segura sin restringir su funcionalidad?

Me gustaría incrustar un iframe desde un sitio que no sea de confianza en la aplicación web. Iframe: debería poder ejecutar Javascript y los complementos del navegador (Flash, etc.) no debería poder acceder a mi aplicación web a través de...
pregunta 21.12.2012 - 13:47
3
respuestas

¿Cómo empiezo a usar ESAPI WAF?

He estado en la página de Grupos de Google de la API de seguridad empresarial de OWASP (edición de Java) y he encontrado que falta esta información.     
pregunta 12.11.2010 - 17:35
1
respuesta

Implementación ingenua de Rainbow Table y / o compromiso de Hellman

Esta pregunta es la misma que hice aquí . Como no tengo ninguna respuesta o incluso un comentario, lo publicaré aquí también. ¿Existe alguna implementación ingenua de intercambio de memoria de tiempo criptoanalítico de Hellman en C y / o u...
pregunta 23.03.2015 - 20:14
1
respuesta

artefactos JPEG que filtran información sobre contenidos redactados

Se mencionó que JPEG no debe usarse entre la creación de imágenes y la redacción de contenidos confidenciales, porque los artefactos de compresión alrededor del área redactada puede filtrar información. Dado cómo funciona este formato con pérd...
pregunta 20.04.2018 - 07:10
1
respuesta

¿El modo "publicitario" de Bluetooth es más seguro que el modo "detectable"?

Entiendo que hay muchos problemas de seguridad asociados con el modo "detectable" de Bluetooth, y lo he evitado donde puedo. Sin embargo, las nuevas características de muchos sistemas (por ejemplo, Handoff / Continuity de Apple ) confían en que...
pregunta 22.10.2014 - 00:25
3
respuestas

¿El hashing del lado del cliente puede mejorar la seguridad después del hecho en respuesta a las filtraciones de contraseñas?

Varias preguntas en este sitio abordan el hash de la contraseña del lado del cliente, y ninguna de ellas admite ningún beneficio de seguridad más allá de la protección de otros otros sitios para los cuales el usuario podría usar la misma contr...
pregunta 26.07.2015 - 21:01
1
respuesta

¿Cómo se puede asegurar el inicio de sesión móvil de las pantallas de autenticación de impostor?

La historia parece haber llegado casi a un círculo completo donde se muestran problemas antiguos en tecnologías nuevas / emergentes. Background Si confía en el sistema operativo, Windows originalmente tenía Control - Alt - Eliminar como una...
pregunta 01.09.2015 - 00:40
2
respuestas

¿Mi teléfono con Windows está protegido contra ataques que revelan una lista de los ssids que conoce?

Mi objetivo es ver los SSID solicitados por dispositivos móviles en mi hogar. Por ejemplo, mi teléfono con Windows conoce los SSID llamados "coffee_shop", "planet_fitness" y "library". Tengo mi teléfono configurado para "conectarse automáticamen...
pregunta 18.07.2015 - 18:06
1
respuesta

Manejo de la funcionalidad de "contraseña olvidada" con datos encriptados sin preguntas de seguridad

Como una especie de seguimiento a esto pregunta sobre el manejo de la funcionalidad de restablecimiento de contraseña al tratar con datos de usuario cifrados, ¿existe algún método bueno para restablecer la contraseña de un usuario en una aplic...
pregunta 27.03.2016 - 00:08
1
respuesta

¿El tráfico de Bluetooth 4.0 está encriptado por defecto / diseño?

Me pregunto si el tráfico BLE (v4.0) está cifrado de forma predeterminada o por diseño, ¿o es simplemente opcional? Si es el primero, ¿se encripta el tráfico utilizando una clave derivada solo del pin de emparejamiento o también hay algún tipo d...
pregunta 18.09.2015 - 10:10