Todas las preguntas

1
respuesta

¿Qué claves se transfieren a Apple durante una copia de seguridad de iCloud?

La implementación de la protección de datos de iOS y la implementación de las copias de seguridad de iTunes están razonablemente bien documentadas, en un alto nivel por por Apple , y en un nivel mucho más detallado por parte de terceros . S...
pregunta 08.08.2013 - 17:32
1
respuesta

¿Cómo saber si el diálogo de seguridad de Windows que solicita una contraseña de nombre de usuario es genuino?

Recientemente enfrenté un problema. Al parecer mi perspectiva lanzó un diálogo que decía que necesitaba una contraseña. Se veía así Notéel"- >" Carácter en el nombre de dominio que normalmente se llena automáticamente. Además, la imagen qu...
pregunta 04.10.2011 - 06:48
2
respuestas

dnsspoof no spoofing (solicita y reenvía un paquete de DNS real)

Estaba intentando usar dnsspoof pero no funcionó como se esperaba. Estos son los pasos que seguí: Establecer IP hacia adelante en el kernel a 1 arpspoof -i eth0 -t 192.168.1.39 -r 192.168.1.1 y arpspoof -i eth0 -t 192.168.1.1...
pregunta 27.11.2016 - 04:10
1
respuesta

¿Algún problema con scrypt todavía?

En la pregunta ¿Algún experto en seguridad recomienda bcrypt? para el almacenamiento de contraseñas? Thomas Pornin recomienda la función de hashing scrypt pero diciendo que es" demasiado nuevo para ser recomendado en general ". Scrypt e...
pregunta 09.01.2015 - 11:43
1
respuesta

¿Vale la pena fuzz software Rust escrito?

Si un programa está escrito en C, vale la pena confundirlo con algo como afl, ya que podría tener errores relacionados con la memoria. Pero ¿qué hay de software escrito en Rust? ¿Un fuzzer todavía encontraría errores? ¿O no hay errores relaciona...
pregunta 12.04.2018 - 21:14
1
respuesta

Cómo proteger una red Wifi de Microsoft WiFi Sense

Microsoft está implementando una nueva función, WiFi Sense, que ofrece a los usuarios una forma fácil de compartir contraseñas a redes inalámbricas con todos sus contactos . Esto introduce un nuevo modo de falla de seguridad: un usuario puede d...
pregunta 31.07.2015 - 05:19
5
respuestas

¿Cuáles son los riesgos potenciales de seguridad al usar una conexión inalámbrica insegura?

¿Si alguien está utilizando una conexión inalámbrica insegura (por ejemplo, un punto caliente en una cafetería), representa una amenaza incluso si la persona está utilizando un protocolo seguro de capa de aplicación? Lo que quiero decir con prot...
pregunta 18.07.2012 - 05:01
1
respuesta

¿Es una frase de contraseña de 43 caracteres GPG (simétrica) tan segura como una clave de 256 bits?

Una contraseña alfanumérica de mayúsculas y minúsculas de 43 caracteres generada de forma segura (con 2 caracteres adicionales para dar 64 posibilidades por carácter) constituiría 258 bits de entropía (6 * 43 = 258). Dado que el estándar de o...
pregunta 10.02.2016 - 15:11
2
respuestas

¿Los archivos de claves realmente agregan seguridad significativa en presencia de contraseñas seguras?

En el contexto de proteger el acceso a los archivos o dispositivos locales encriptados contra un adversario determinado (y competente), ¿hay alguna razón para creer que el uso de un archivo de clave realmente presenta un obstáculo significativo...
pregunta 29.05.2013 - 21:02
2
respuestas

Protección CSRF para AJAX cuando se usan varias pestañas del navegador

Digamos que tengo esa aplicación web que tiene una protección CSRF de acuerdo con Patrón del token del sincronizador . El servidor espera un token CSRF válido en cada solicitud POST cuando el usuario está autenticado. Ahora imagine el siguiente...
pregunta 12.11.2012 - 08:04