Todas las preguntas

2
respuestas

Archivo zip con dos contraseñas

Utilicé este comando para proteger con contraseña un archivo zip en Linux: zip -P 9000 hash.zip hash.py y crea el archivo zip muy bien, luego escribí un programa para probar todas las contraseñas posibles desde 1 hasta 100000, el problema e...
pregunta 22.03.2013 - 20:31
3
respuestas

¿Cómo pueden los usuarios finales detectar intentos maliciosos de falsificación de SSL cuando la red ya tiene un proxy SSL autorizado?

Estoy trabajando en la red de un cliente donde han habilitado la autorización de HTTPS en su proxy. Esto les permite realizar un ataque de hombre en medio para descifrar todo el tráfico cifrado saliente. Cuando me conecto a un sitio HTTPS, mi...
pregunta 20.06.2012 - 16:46
2
respuestas

Invirtiendo una tarjeta de entrada: ¿Cómo saber qué tipo de hardware RFID necesito para leer el chip?

Tengo un chip de tarjeta de acceso / entrada que quiero copiar para fines de demostración. Sin embargo, no estoy seguro de cómo puedo averiguar qué tipo de lector de RFID necesito obtener. ¿Alguien tiene alguna sugerencia sobre cómo puedo ave...
pregunta 12.07.2011 - 08:29
2
respuestas

¿Los nuevos procesadores AMD son más seguros que los procesadores Intel?

Desde el descubrimiento de Meltdown y Spectre, la seguridad de la CPU se ha visto comprometida y se ha reducido la confianza de los principales fabricantes, especialmente Intel. 8 meses después me pregunto, ¿qué CPU son más seguras en este momen...
pregunta 06.09.2018 - 07:15
3
respuestas

SAML2 vs. OAuth - ¿Cuáles son algunas relaciones razonables?

Tengo un servicio que permite SSO a través de SAML2. Cuando se utiliza SAML2, delegamos todo el proceso de autenticación al proveedor de identidad. Estamos considerando agregar OAuth para admitir algunas aplicaciones móviles. (No queremos que...
pregunta 06.04.2013 - 15:43
3
respuestas

¿Está permitido el contenido en gzip a través de TLS?

Tengo estas pocas directivas de compresión a nivel http en nginx: gzip on; gzip_http_version 1.1; gzip_vary on; Leí que esto debería evitarse debido al ataque de CRIME / BREACH, ¿es correcto?     
pregunta 06.10.2015 - 11:03
2
respuestas

Deshabilitar las características de la batería HTML5

HTML5 tiene un conjunto de funciones relacionado con el estado de la batería del cliente. Se ha descrito como un privacy hole , como Se puede utilizar para rastrear e identificar a los usuarios de la web. La investigación sugiere que las func...
pregunta 10.08.2015 - 06:26
1
respuesta

¿Qué algoritmos de hash difusos existen?

He estado tratando de encontrar información sobre hashes difusos, y he encontrado sorprendentemente poco. Sé que los hashes difusos se pueden usar para detectar si una pieza de malware ha cambiado ligeramente. Preferiría no desarrollar mi pro...
pregunta 18.03.2016 - 17:24
3
respuestas

Seguridad adicional del archivo de claves en la parte superior de una contraseña maestra para KeePass

Uso KeePass + Dropbox para administrar y sincronizar mis contraseñas en mis dispositivos. Este sistema funciona realmente bien y confío en el modelo de seguridad de KeePass. Sin embargo, mi mayor preocupación es la contraseña maestra, ya que...
pregunta 11.05.2011 - 22:29
2
respuestas

Contraseña segura de la base de datos almacenada en una variable env

Necesito en algún lugar almacenar mi contraseña de base de datos en mi entorno de producción para acceder a la base de datos. En el momento en que el sistema prod se implementa en la nube, también lo está el DB. La contraseña, el nombre de usuar...
pregunta 06.03.2015 - 10:42