Todas las preguntas

3
respuestas

¿Cuáles serían los posibles abusos para una API HTTP que acepta SQL sin formato?

Me preguntaba cuáles serían algunos de los posibles abusos para una API HTTP que aceptaba consultas de SQL y resultados de conjuntos de resultados. El hecho de que esta sea la definición canónica de inyección SQL no se pierde en mí :) En mi c...
pregunta 15.05.2014 - 19:29
3
respuestas

¿Se puede hackear mi teléfono solo con una llamada?

Recientemente encontré un sitio, Cell-Spy-Stealth.com , que dice vender software espía que puede ser dirigido a un con solo hacer una llamada: "Funcionará incluso si recibe el correo de voz o si el teléfono de destino está protegido por contras...
pregunta 08.11.2014 - 22:31
2
respuestas

¿Cuál es la probabilidad de que dos claves PGP sean exactamente idénticas?

En el mundo real, se crean millones de claves PGP cada día, ¿cuál es la probabilidad (probabilidad) de crear dos claves idénticas? ¿En diferentes lugares, por diferentes personas?     
pregunta 06.11.2015 - 07:10
3
respuestas

¿Por qué un escaneo nmap -sT muestra los puertos filtrados pero -sS muestra los puertos cerrados?

¿Cuáles son las posibles razones por las que un nmap -sT scan mostraría "puertos filtrados" pero un nmap -sS scan idéntico muestra "puertos cerrados"? Entiendo que -sT es un TCP Connect completo, que es más fácil de detectar...
pregunta 20.02.2013 - 05:17
1
respuesta

Aplicaciones web (http): No entienda cómo la autenticación basada en token es segura

Ver algo como esto: enlace O más específico: Autenticación basada en token - Asegurar el token Mi pregunta ahora es: El hombre en el medio puede leer el token y usarlo en su propia solicitud. Quiero decir que no necesita saber...
pregunta 12.03.2013 - 18:34
3
respuestas

Longitud de hash para almacenar la contraseña

¿El tamaño de hash más grande mejora la seguridad? ¿Es excesivo utilizar hash de 512 bits? Si almacené solo 256 bits de la clave derivada PBKDF2-SHA512, ¿es menor, igual o más seguro que 256 bits de PBKDF2-SHA256? Editar: ¿El tamaño de...
pregunta 05.04.2012 - 15:23
6
respuestas

¿Cuál es la marca de tiempo más creíble que puedo crear para un archivo digital?

¿Es posible crear una marca de tiempo que sea tan difícil de falsificar, que se pueda usar como prueba o simplemente como una prueba sólida en un tribunal de justicia, que algo no se creó después de un cierto punto en el tiempo? El archivo po...
pregunta 01.05.2014 - 23:48
3
respuestas

¿Cómo puedo permitir el acceso a datos encriptados si solo 2 de cada 3 usuarios proporcionan un secreto?

Quiero cifrar los datos, pero asegúrate de que ningún usuario pueda descifrar los datos. Además, es importante no requerir que TODOS los usuarios estén presentes para desencriptar. Esto permitirá cierta flexibilidad y reducirá las consecuenci...
pregunta 30.01.2014 - 18:03
3
respuestas

Seguridad de SSD (Memoria Flash) cuando los datos están cifrados en su lugar

Estoy estudiando las técnicas actuales en seguridad de memoria flash. Aprendí que la actualización in situ de las memorias flash nos impide adaptar las mismas técnicas de cifrado que usamos en los discos duros; consulte ¿La arquitectura de la m...
pregunta 16.08.2011 - 17:56
7
respuestas

¿Desventajas de usar una VPN?

Tengo una suscripción anual a un servicio VPN que es muy rápido y de la investigación que hice en ese momento parece ser bastante legítimo, pero ¿existen desventajas o escenarios en los que quizás no debas usar una VPN? Soy del Reino Unido y...
pregunta 24.04.2015 - 15:10