Todas las preguntas

4
respuestas

¿Hay algo que impida que la NSA se convierta en una CA raíz?

En la actualidad, hay un montón de Autoridades de Certificación (CA) en las que se confía de forma predeterminada en los principales sistemas operativos, muchas de las cuales son irreconocibles sin búsqueda o referencia en línea. Si bien la N...
pregunta 20.10.2014 - 16:20
4
respuestas

¿Cantidad de operaciones simples que están fuera del alcance de toda la humanidad?

Las primitivas criptográficas usualmente afirman algún nivel de seguridad dado como número de operaciones para montar un ataque. Las funciones de hash, por ejemplo, proporcionan diferentes niveles de seguridad para ataques de colisión, ataques d...
pregunta 11.08.2011 - 17:35
4
respuestas

¿Cantidad recomendada de iteraciones al usar PKBDF2-SHA256?

Tengo curiosidad por saber si alguien tiene algún consejo o punto de referencia a la hora de determinar cuántas iteraciones es "lo suficientemente buena" cuando se usa PBKDF2 (específicamente con SHA-256). Ciertamente, "lo suficientemente bueno"...
pregunta 19.05.2011 - 22:32
7
respuestas

¿Previene https el ataque en el medio del servidor proxy?

Hay un cliente de escritorio A que se conecta al sitio web W en una conexión https A --> W De alguna manera entre A y W, hay un proxy G. A --> G --> W En este caso, G podrá obtener el certificado que A previamente obtenido de...
pregunta 15.10.2011 - 00:23
9
respuestas

¿Es Adblock (Plus) un riesgo de seguridad?

El sitio web de mi proveedor de correo electrónico ( http://www.gmx.de ) comenzó recientemente a enlazar con el sitio (alemán) http://www.browsersicherheit.info/ , que básicamente afirma que debido a sus capacidades para modificar la...
pregunta 27.02.2014 - 07:25
26
respuestas

convencer a las personas de que no compartan su contraseña con otras personas de confianza

Los miembros de su familia suelen confiar en los trabajadores de TI, quienes comparten fácilmente las contraseñas (Facebook, correo electrónico, twitter, you-name-it !) para que puedan obtener ayuda fácil para configurar what- Everemeter no e...
pregunta 26.09.2016 - 08:35
3
respuestas

¿Una fuente autorizada de por qué NUNCA debe dar su contraseña a nadie?

Sé que esto puede ser un poco subjetivo, pero se basa en esta pregunta popular aquí. Esperemos que esto sea aceptable. El problema con esa pregunta y respuesta es que no puedo enviársela a mi jefe y decir "Mira, este tipo en Internet está d...
pregunta 04.05.2016 - 15:18
8
respuestas

¿Por qué el nombre de soltera de mamá todavía se usa como una pregunta de seguridad?

De vez en cuando, algunos sitios web solicitan ingresar una pregunta de seguridad y una respuesta. La lista de preguntas es estándar y generalmente incluye "¿Cuál es el apellido de soltera de su madre?". Algunas personas usan el apellido de s...
pregunta 16.05.2018 - 14:19
2
respuestas

Autorización basada en reclamos frente a permiso

Así que entiendo roles vs permisos. También entiendo roles vs reclamos. En ambos casos, las reclamaciones y los permisos son granulares, generalmente por función u operación comercial, como el permiso AddPerson. He estado aprendiendo sobre la au...
pregunta 16.08.2014 - 03:35
2
respuestas

¿Es seguro usar PBKDF2 para el hash?

Me gustaría obtener algunas opiniones sobre si sería seguro o no usar PBKDF2 para generar un hash de una contraseña. Para mis propósitos, me gustaría asumir que el hash se publicará en la página de Twitter de la Casa Blanca (en otras palabras, s...
pregunta 17.12.2013 - 17:47