Todas las preguntas

11
respuestas

¿Puede un ataque DDoS proporcionar información?

¿Puede un ataque DDoS revelar información o usarse para montar un hack? Mi entendimiento es que todo el punto de DDoS o DoS es consumir todos los recursos / sobrecargas del servidor causando que se bloquee. Y esa es la única razón para hacer una...
pregunta 10.08.2016 - 09:28
4
respuestas

¿Por qué se debe hacer una hash de una contraseña antes de usarla para cifrar algo?

Al leer alguna documentación sobre la seguridad de un producto, descubrí que el proveedor utiliza el SHA-2 de una contraseña para cifrar los datos (AES-256), en lugar de usar esta contraseña directamente. ¿Hay alguna ventaja al hacerlo?...
pregunta 15.02.2018 - 11:23
7
respuestas

Comparación entre AppArmor y Selinux

Estaba revisando varias comparaciones diferentes de AppArmor y SELinux que incluyen: ¿Por qué me gusta AppArmor más que SELinux SELinux y AppArmor: una comparación introductoria De estos artículos, llego a la conclusión de que AppAr...
pregunta 20.01.2013 - 13:30
8
respuestas

Un desconocido pregunta por mi dirección de entrega, ¿cuánta información debo dar?

Hay una persona en línea con la que solo he interactuado unas cuantas veces. Me habían pedido un pequeño favor, lo que hice. Luego querían darme algo a cambio como agradecimiento. Iban a publicarlo, así que querían mi dirección. Estoy lejos d...
pregunta 20.11.2018 - 16:44
3
respuestas

sales secretas; ¿Por qué frenan al atacante más que a mí?

Al estudiar las diapositivas de Dan Boneh para 'Gestión de sesión y Autenticación de usuario '(2011) menciona' sales secretas 'en la diapositiva' Otras defensas '(diapositiva 48 de 58). Sugiere almacenar en la base de datos: Alice|SA|H(pw...
pregunta 06.12.2016 - 18:06
3
respuestas

¿Mi teléfono Android es vulnerable, pero no hay actualizaciones?

Compré el nuevo HTC Desire 526G con sistema operativo 4.4.2 (Kitkat), todo es como debería ser (no rooteado), por lo que aún está en la configuración de fábrica. Pero ahora no recibí actualizaciones de seguridad durante mucho tiempo, he revis...
pregunta 25.06.2017 - 05:35
14
respuestas

¿Es una buena idea usar todo el rango Unicode para generar una contraseña aleatoria en lugar de rangos limitados? [duplicar]

Sé por un hecho que algunos sitios / aplicaciones con poca seguridad restringen las contraseñas a caracteres alfanuméricos solamente, y algunos permiten un rango ASCII ligeramente más amplio. Algunos sitios / aplicaciones también son compatibl...
pregunta 16.01.2018 - 13:45
6
respuestas

¿Por qué algunos sitios solicitan un nombre de usuario / correo electrónico y una contraseña en dos pantallas separadas? [duplicar]

Bueno, solo tengo dos ejemplos, pero parece ser algo que crece lentamente. Primero, noté que hotmail.com/live.com comenzó a hacer esto: solicite la dirección de correo electrónico en la primera pantalla, luego debe hacer clic en "siguiente"...
pregunta 29.05.2017 - 14:57
5
respuestas

¿Es una mala práctica prefijar mi hash con el algoritmo usado?

Digamos que tengo una base de datos con un grupo de usuarios en ella. Esta base de datos de usuario normalmente tendría una contraseña hash por usuario. ¿Sería una mala práctica prefijar este hash con el algoritmo de hash utilizado? Por ejemp...
pregunta 08.11.2018 - 14:25
7
respuestas

¿Es posible determinar la seguridad de la contraseña sin saber la contraseña?

Acabo de recibir un informe de una prueba de penetración y una de las recomendaciones fue fortalecer las contraseñas. Sin embargo, me di cuenta de que no se proporcionaron contraseñas para los evaluadores, y quería saber si era posible determi...
pregunta 06.07.2016 - 17:31