Todas las preguntas

1
respuesta

OIDC Flow para SPA y RESTful API

Estoy creando una Aplicación de una sola página (SPA) y una RESTful API . La API necesita seguridad: ciertos usuarios solo pueden hacer llamadas a ciertos puntos finales. Tengo un proveedor de identidad externo (IdP (Okta)) con el que quiero...
pregunta 13.07.2016 - 04:54
1
respuesta

¿Qué tan segura es la opción “confiar en esta computadora” para los sitios web?

Muchos sitios tienen una opción de "confiar en esta computadora" que permite omitir algunas medidas de seguridad (por ejemplo, con la autenticación de 2 pasos de Google habilitada, una no necesita ingresar el código del teléfono si la computad...
pregunta 09.01.2013 - 06:12
1
respuesta

¿Usando RSA-SHA como / en lugar de HMAC en OpenVPN?

Mientras leía el manual de OpenVPN 2.3, encontré la opción --auth alg . El manual dice:    Autentique los paquetes con HMAC usando el algoritmo de resumen de mensajes alg . (El valor predeterminado es SHA1). HMAC es un algoritmo d...
pregunta 18.06.2015 - 10:38
3
respuestas

¿Cómo funciona la falsificación de SMS en la práctica?

He estado investigando en la web para obtener información sobre cómo puedo falsificar un SMS, pero parece que encuentro más información sobre cómo detectarlo o cómo usar las herramientas para hacerlo más bien sobre cómo hacerlo yo mismo. He p...
pregunta 21.04.2016 - 19:56
2
respuestas

¿Cómo funciona la vulnerabilidad de escalada de privilegios de DYLD en OS X?

Acabo de leer acerca de la vulnerabilidad de escalada de privilegios DYLD informada por Stefan Esser en enlace Entiendo que esto permite que cualquiera pueda crear o abrir archivos arbitrarios que pertenecen a la raíz en cualquier parte del...
pregunta 22.07.2015 - 17:00
2
respuestas

¿Cuál es el propósito de yubikey?

He estado leyendo acerca de YubiKey (por ejemplo, ¿Qué es una clave de Yubi y cómo funciona? ) y encontró que la información está incompleta. Tengo entendido que cuando se le pide al usuario que responda una contraseña, todo lo que tiene que ha...
pregunta 14.10.2014 - 00:10
1
respuesta

export-secret-key después de que Yubikey esté enchufado

Tengo un Yubikey Neo y estoy ejecutando GPGTools (GnuPG / MacGPG2 2.0.28) en OS X (10.11.2). He generado una clave maestra con habilidades SC y claves de firma y cifrado separadas que he movido a Yubikey a través del comando keytocard . Es...
pregunta 15.12.2015 - 08:58
1
respuesta

¿Cómo puedo detener este ataque de DOS?

Aparece esta entrada constantemente en los registros de mi enrutador: [DOS Attack] : 5 [RST Scan] packets detected in last 20 seconds, source ip [xx.xx.xx.xx] Simplemente nunca se detienen. No parece afectar nada, por lo que debería preocup...
pregunta 03.05.2013 - 11:13
1
respuesta

Olvidó la contraseña para el archivo 7-Zip

Creo que ya conozco la respuesta a esta pregunta, pero pensé que de todos modos le preguntaría a los expertos. Hace unos meses, creé un archivo 7-Zip protegido con contraseña que contenía el código fuente de un programa simple que estaba escr...
pregunta 20.02.2014 - 00:01
4
respuestas

¿Debe seguir la verificación del correo electrónico con un inicio de sesión basado en contraseña? ¿Por qué?

[Este es un duplicado, considerado fuera de tema en enlace Un proceso típico de creación de cuentas parece ser: Proporcione la dirección de correo electrónico y establezca una contraseña Reciba un correo electrónico de confirmación co...
pregunta 25.10.2014 - 17:47