Todas las preguntas

3
respuestas

¿Cuáles son algunas buenas maneras de verificar la identidad del usuario para restablecer la contraseña?

Me pregunto cómo verifican los demás la identidad de los usuarios para los que restablecen las contraseñas. Actualmente intentamos hablar con un gerente en el trabajo, pero esto frustra a los usuarios finales y parece que no confiamos en ellos....
pregunta 27.03.2012 - 13:06
2
respuestas

¿Puede alguien hackear mi cuenta de Facebook saber que mi IP dinámica, PPPoE y máscara?

Estaba usando Facebook hoy y, después de responder cortésmente a alguien sobre lo estúpido que fue su comentario sobre algo, el Sr. John Doe, a quien nunca conocí antes, me envió este mensaje:    Quieres que te piraten, ¿eh? En menos de 3 mi...
pregunta 05.06.2015 - 00:13
1
respuesta

¿Cómo es posible envenenar el constructor de Arrays de JavaScript y cómo ECMAScript 5 evita eso?

De la documentación de Django de su JsonResponse :    Antes de la quinta edición de ECMAScript era posible para envenenar al constructor JavaScript Array. Por esta razón, Django no permite pasar objetos no dictados al constructor Js...
pregunta 16.05.2017 - 12:02
4
respuestas

¿Por qué deberíamos evitar que los usuarios guarden sus contraseñas en su administrador de contraseñas?

Entiendo que hay algunos otros controles, como 2FA, para realizar transacciones en muchos sitios web de cuentas bancarias, mientras que solo los usuarios requieren un nombre de usuario y una contraseña para acceder a la cuenta. Me di cuenta d...
pregunta 29.09.2018 - 13:53
2
respuestas

¿Cómo realiza MDK3 los ataques deauth?

Con Aireplay, debes especificar tanto el AP como el cliente para enviar los marcos, pero MDK3 no requiere una dirección mac de AP. ¿Simplemente escanea el canal deseado en busca de balizas hasta que encuentra un AP y luego falsifica la dirección...
pregunta 28.03.2017 - 22:33
5
respuestas

¿Es ilegal DDoS una página de phishing? [cerrado]

Solía ir a un sitio llamado blockchain.info para almacenar bitcoins, pero hoy, cuando ingresé la URL, fui redirigido a una página de phishing. Ingresé toda mi información y obviamente me la enviaron al phiser. Luego me di cuenta de que era una p...
pregunta 23.10.2016 - 19:04
2
respuestas

Transparencia del certificado: debe enviarse el certificado a ct-logs si ya se ha enviado el certificado previo

Si se genera un pre-certificado y se envía a los registros de transparencia del certificado, el certificado final puede incluir recibos de la SCT. Por lo tanto, no es necesario enviar el certificado final a ct-logs para que sea válido en los...
pregunta 30.03.2018 - 18:29
2
respuestas

Yubikey con KeePass usando desafío-respuesta vs OATH-HOTP

obtuve mi YubiKey 4 hoy y lo probé por primera vez para usar KeePass con OATH-HOTP (complemento OtpKeyProv). Mi configuración era 3 OTP con un conteo anticipado = 0. No funcionaba tan bien porque a veces el complemento OtpKeyProv no reconocía mi...
pregunta 07.01.2016 - 22:40
5
respuestas

Código de confianza suministrado por el usuario no confiable en una aplicación web

Estoy tratando de crear un juego de programación en el que los programas suministrados por el usuario compitan en simulaciones de batalla, para ser utilizados como una herramienta para enseñar y practicar la programación. (Probablemente será una...
pregunta 07.07.2015 - 03:14
4
respuestas

Cómo evitar que los administradores de red accedan a la unidad USB

¿Cómo puedo evitar que los administradores de red accedan, asignen a, etc., una unidad USB que esté en una PC en su red? Me preocupan principalmente los archivos que se editan o eliminan.     
pregunta 09.03.2015 - 17:50