Todas las preguntas

2
respuestas

¿Cómo gestiona ProtonMail la búsqueda?

Hay un servicio llamado ProtonMail que cifra el correo electrónico en el cliente, almacena los mensajes cifrados en su servidor y lo envía cifrado de alguna manera (según el servicio de correo electrónico que use el destinatario). Mi pregun...
pregunta 16.03.2016 - 09:56
2
respuestas

¿Dónde debo almacenar los tokens de acceso OAuth2?

Estoy creando un back-end de API REST para una aplicación móvil. En nuestra elección de diseño, decidimos dejar que los proveedores de OAuth2 se encarguen de la seguridad de inicio de sesión. Sin embargo, no estoy seguro de cuál es la mejor p...
pregunta 10.02.2016 - 12:15
3
respuestas

Seguridad de las contraseñas recordadas por Windows

¿Windows XP o Windows 7 cifran las contraseñas guardadas? Supongo que el usuario utiliza una contraseña local para iniciar sesión. El usuario luego usa su propia computadora para conectarse al servidor en el trabajo y configura la casilla...
pregunta 23.08.2011 - 13:20
4
respuestas

¿Cómo demuestra esta prueba que mi aplicación es vulnerable a los ataques de clickjacking?

Quiero saber más sobre clickjacking. He estado leyendo un artículo sobre clickjacking , donde se proporcionó el código HTML para probar la vulnerabilidad del clickjacking. Intenté lo mismo que se describe en ese artículo y recibí el mensaje...
pregunta 01.07.2013 - 10:07
2
respuestas

¿Contra qué protege tener una PKI interna de dos niveles?

Hay una gran cantidad de documentos de Mejores Prácticas que recomiendan tener una CA Raíz fuera de línea y una CA Subordinada Empresarial firmada por la raíz, para una infraestructura interna de Servicios de Certificación de Microsoft AD. No...
pregunta 09.04.2013 - 19:31
1
respuesta

Omitir la "protección" oculta de SSID y filtrado de MAC

Estaba navegando por esto preguntas y tuve algunas preguntas de seguimiento desde una perspectiva práctica. ¿Qué herramientas mostrarán el SSID de un AP con el SSID configurado en oculto o transmisión desactivada? He examinado Kismet y otra...
pregunta 02.06.2011 - 16:18
4
respuestas

¿Qué información debe registrar un registro de errores?

Quiero rellenar mi registro de errores con información útil cuando se producen errores. Me gustaría usar el registro para poder detectar y corregir errores en mi sitio, pero también para registrar posibles intentos de pirateo. Para una aplicació...
pregunta 15.11.2010 - 11:18
4
respuestas

¿Honeywords agrega alguna seguridad real?

Este documento propone el concepto de honeywords para detectar si una base de datos de contraseñas se ha comprometido. Según tengo entendido, funciona así: Guarda n hashes de contraseña para cada usuario, uno que realmente contiene la co...
pregunta 07.05.2013 - 17:59
4
respuestas

¿El inicio de sesión de los dígitos de Twitter (sms auth code) es inseguro?

Twitter lanzó (hace algún tiempo) un nuevo kit llamado Digits que permite al cliente iniciar sesión con un número de teléfono y un código de autorización (recibido a través de sms). Me parece genial para la experiencia del usuario y estaba pen...
pregunta 28.04.2015 - 18:09
1
respuesta

¿Cómo garantiza CA que una solicitud de certificado proviene de mí?

Para establecer una conexión SSL de confianza, necesito crear una solicitud de certificado. Por ejemplo, si uso openSSL puedo hacerlo mediante el siguiente comando: openssl req -new -key privkey.pem -out cert.csr Cualquiera puede hacerlo. ¿...
pregunta 01.06.2013 - 01:35