Todas las preguntas

4
respuestas

¿En qué lenguaje de programación está escrito Stuxnet?

Estaba escuchando una historia sobre Stuxnet y tenía curiosidad si alguien sabía en qué idioma estaba escrito. ¿El código fuente de Stuxnet está disponible en algún lugar?     
pregunta 26.09.2011 - 17:29
4
respuestas

¿Cómo puedo saber si BitLocker está habilitado correctamente en hosts remotos?

Todas las máquinas de mi red deben tener BitLocker aplicado correctamente. ¿Hay alguna forma de consultar las máquinas de forma remota para ver si: Bitlocker se ha habilitado, Bitlocker ha cifrado completamente la unidad. Idealmente,...
pregunta 20.07.2015 - 14:12
3
respuestas

¿Impedir que un hombre engañe en el ataque central?

Estaba trabajando con mi rutina habitual de escuchar viejos videos de Defcon tratando de entender algunos de los aspectos básicos de lo que está sucediendo en el mundo de la seguridad de TI, cuando me encontré con un hombre que explicaba los ata...
pregunta 07.04.2013 - 18:03
5
respuestas

¿Cómo puedo autenticar de forma segura la aplicación cliente enviándome datos?

Tenemos un servicio web que registra / registra los datos del usuario enviados a través de https por nuestra aplicación cliente. ¿Hay alguna forma de garantizar de forma segura que la aplicación cliente envíe los datos y no una herramienta falsa...
pregunta 26.11.2010 - 09:14
1
respuesta

¿Por qué no se recomienda PKCE para las aplicaciones de una sola página?

Muchos servicios hoy en día aún recomiendan el flujo implícito para un intercambio de token OpenID Connect / Oauth2 al desarrollar aplicaciones de una sola página. (Consulte Okta , Google , Auth0 ) Algunas orientación más reciente apunta...
pregunta 03.04.2018 - 19:56
3
respuestas

Steam y autenticación de dos factores

La plataforma Steam está diseñada para alentar a los usuarios a utilizar la autenticación de dos factores. Una de las tareas de la comunidad (objetivos similares a logros) en Steam es "Usar la aplicación móvil de Steam para la autenticación de...
pregunta 05.01.2016 - 19:30
4
respuestas

¿Qué características debo buscar en una tarjeta Wifi que se usa para pruebas de penetración / detección de wifi?

Estoy buscando comprar una tarjeta wifi para ayudarme a aprender acerca de las pruebas de penetración de la red wifi y otros problemas asociados, pero me preguntaba si había alguna característica de una tarjeta wifi que debería buscar para obten...
pregunta 02.04.2014 - 06:08
2
respuestas

¿Cómo puedo prevenir un ataque Man-in-the-middle (MITM) en mi aplicación de Android API?

Revisé la aplicación Captura de paquetes . Esta aplicación puede descifrar los datos de las API de mi aplicación (SSL habilitado) al montar un ataque MITM utilizando el servicio VPN de Android. Esto ni siquiera requiere root. ¿Cómo pued...
pregunta 12.04.2015 - 09:09
4
respuestas

¿Cumple Facebook Connect o Twitter OAuth PCI?

Tenemos un sistema que almacena las tarjetas de crédito de forma segura en el archivo. Nos encantaría permitir que los usuarios se registren utilizando Facebook Connect o Twitter. Obviamente, esto no sería seguro si confiásemos en cualquier p...
pregunta 24.01.2011 - 02:51
2
respuestas

¿Por qué debería elegir SHA (como SHa-512), en lugar de bcrypt o PBKDF2, para cumplir con FIPS?

Debido a la regulación, mi empresa debe ser compatible con FIPS. Estaba mirando la lista actual de métodos criptográficos aprobados por FIPS y yo observe que ni bcrypt ni PBKDF2 están en esta lista. ¿Eso significa que debo usar salado...
pregunta 31.08.2015 - 17:12