Todas las preguntas

4
respuestas

¿Existen técnicas o teorías de vanguardia específicamente para atacar frases de contraseña sobre contraseñas?

Dado que las frases de paso son cada vez más comunes debido a que la longitud es más importante que la complejidad, asumo que debe haber algún trabajo en curso que involucre técnicas dirigidas específicamente a craqueo / auditoría de frases que...
pregunta 16.08.2011 - 09:00
2
respuestas

Ejecutando Windows Update en el extranjero

¿Es más seguro o más peligroso ejecutar Windows Update cuando se está en el extranjero y usar una conexión WPA2 a un wi-fi de un café al azar? Obviamente buenas noticias: obtienes los últimos ajustes de seguridad. Posibles malas noticias:...
pregunta 18.09.2014 - 15:24
3
respuestas

¿Es una buena práctica usar contraseñas SHA512 antes de pasarlas a bcrypt?

Quiero permitir que se puedan enviar contraseñas de cualquier tamaño. Actualmente utilizo bcrypt como una función de derivación de claves para contraseñas, sin embargo, me he dado cuenta de que tiene una longitud de entrada máxima de 72. Debi...
pregunta 21.06.2014 - 21:46
2
respuestas

DRM práctico para pdfs

Una organización para la que estoy consultando intenta encontrar una solución DRM para un libro electrónico que publican internamente. Está en formato pdf. ¿Alguien tiene experiencia con DRM para archivos PDF, y si es así, alguna sugerencia?...
pregunta 14.12.2010 - 13:05
4
respuestas

¿Qué es lo que detiene a alguien de solo MITMing una suma de comprobación?

Muchos sitios ofrecen sumas de MD5 o SHA para verificar la validez de su descarga, pero ¿por qué algunas cosas dependen casi completamente de esto? ¿Hay algo en su lugar para evitar que las personas simplemente reemplacen la suma de comprobac...
pregunta 28.02.2015 - 08:49
4
respuestas

Mi ISP muestra mi contraseña de WiFi en su sitio público en texto sin formato. ¿Deberia estar preocupado?

Hace poco noté que, al iniciar sesión en un sitio público y externo de mis ISP (Spectrum) al que se puede acceder desde fuera de mi red, puedo ver la contraseña WPA2 de mi red doméstica en texto sin formato. Esto claramente significa que al m...
pregunta 13.12.2017 - 20:47
3
respuestas

¿Riesgo de configurar MySQL para acceso remoto con una dirección IP dinámica?

Estoy buscando hacer una base de datos MySQL en un VPS, accesible a la PC de mi casa a través de cPanel. cPanel desea el nombre de dominio o la dirección IP de la máquina remota. Sin embargo, con DSL estándar, tengo una dirección IP dinámica ....
pregunta 19.05.2011 - 22:19
4
respuestas

¿Qué tipo de factor es una firma física?

Estoy familiarizado con los conceptos básicos de autenticación de múltiples factores . Ahora estoy tratando de entender cómo se clasificaría una firma física, como está escrito en, digamos, un cheque o un recibo de tarjeta de crédito: ¿Es...
pregunta 09.09.2014 - 00:51
3
respuestas

Sugerencia para configurar un honeypot de inyección SQL

Acabo de encontrar un sitio web vulnerable a un ataque de inyección SQL por error ( enlace ). Eso me hizo sentir curiosidad por lo que se intentó y la frecuencia con la que se produce un intento de ataque en algún sitio web. Así que estoy...
pregunta 31.05.2011 - 14:31
2
respuestas

¿La suplantación de IP sigue siendo una amenaza en Internet?

Escuché que la ISP está bloqueada principalmente por IP, especialmente en los enlaces de nivel de consumidor. ¿Hay alguna investigación sobre la cantidad de redes que aún permiten a los usuarios falsificar un paquete IP con una dirección fuera d...
pregunta 22.09.2015 - 17:18