Todas las preguntas

1
respuesta

Sistemas de contraseña de prueba de conocimiento cero

Me pregunto si existe un sistema práctico de prueba de conocimiento cero que los humanos puedan utilizar para autenticar ellos mismos a un servidor. Tenga en cuenta que incluso la computadora no puede ser confiable (al menos con la autenticaci...
pregunta 26.09.2015 - 20:22
1
respuesta

Heartbleed ¿cómo averiguar las aplicaciones que utilizan la versión de openssl compilada estáticamente?

Estamos analizando un problema en el trabajo y me pregunto cómo saber si hay algún binario con una versión de openssl estáticamente compilada que incluya este error. ¿Sería posible encontrar una huella digital desde el código que contiene el...
pregunta 08.04.2014 - 10:34
2
respuestas

¿Competencias / desafíos de CTF basados en Windows?

He estado jugando en CTF's por un tiempo y también hago pruebas de lápiz profesionalmente, lo que he notado es una clara falta de competiciones de CTF en entornos de Windows. Esto está en marcado contraste con la mayoría de los entornos que p...
pregunta 05.11.2014 - 14:48
1
respuesta

¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7?

Me interesa la información única que está más allá del conocimiento o control típico del usuario. A partir de iOS 7, los usuarios pueden proteger fácilmente el seguimiento físico local mediante el control de las radios (celular, WiFi, Bluetoo...
pregunta 10.01.2014 - 17:14
1
respuesta

Voto electrónico: sin recibo, verificable y anónimo

Fondo En respuesta a un concepto de diseño del sistema , una pregunta fue planteado:    ¿Cómo consigue la votación electrónica, el anonimato y la verificabilidad al mismo tiempo? Me informaron que la mayoría de los expertos en el camp...
pregunta 20.09.2014 - 18:30
4
respuestas

Un firewall sin ninguna característica adicional [cerrado]

Tengo Kaspersky Internet Security (KIS) instalado en mi sistema. Siempre lo mantengo deshabilitado, pero con algunas prácticas, mantuve mi sistema libre de virus durante años: Deshabilité la ejecución automática utilizando estos trucos ;...
pregunta 15.12.2010 - 23:03
1
respuesta

Es una cuenta local en Windows más segura que una cuenta de Microsoft

Estoy usando una cuenta local en mis computadoras con Windows 8 en lugar de iniciar sesión con una cuenta de Microsoft. No veo ninguna razón por la que Microsoft necesite conocer mis credenciales de inicio de sesión; Me parece intrusivo y parece...
pregunta 08.10.2014 - 20:02
3
respuestas

Creación de políticas de nombre de usuario y mejores prácticas

He encontrado un montón de información sobre la política de contraseñas en Internet y varias listas de verificación de mejores prácticas. Sin embargo, desde un punto de vista de nombre de usuario no pude encontrar mucho. Pensé que sería realment...
pregunta 08.10.2011 - 20:30
1
respuesta

¿Cómo puedo saber si mi compañía o mi ISP están usando un proxy TLS?

Estaba leyendo el otro día en " ¿Previene https el ataque de personas en el medio por un servidor proxy? " Permítanme citar algunas líneas:    Blue Coat, el nombre más grande en el negocio de la intercepción de SSL, está lejos de ser el único...
pregunta 11.07.2016 - 09:24
7
respuestas

Contraseña segura vs. restricción en el número de intentos

Para empezar, estoy considerando la protección con contraseña de los servicios estándar de Internet como Gmail o Dropbox. A menudo obligan a los usuarios a elegir una contraseña "segura", es decir, muchos caracteres, incluyendo letras en mayúscu...
pregunta 19.02.2016 - 06:01