Todas las preguntas

1
respuesta

¿Por qué son seguras las JWT?

Quiero asegurarme de que mi uso de JWT en la autenticación sea correcto. Hay un par de cuestiones que no entiendo. Este es mi entendimiento actual: Cuando un usuario inicia sesión, el servidor creará un JWT cuya tercera parte es una firma qu...
pregunta 20.10.2015 - 14:24
4
respuestas

¿Quién notará una violación de datos más probable, yo o un administrador de contraseñas en línea?

Suponiendo que alguien haya logrado obtener su base de datos de contraseñas cifradas. Si el cifrado y la contraseña son sólidos, supongo que será casi imposible descifrar el cifrado en toda una vida, pero de todos modos, ¿qué podría ser lo peor...
pregunta 22.02.2018 - 20:20
1
respuesta

¿Cómo protegen las tarjetas sin contacto EMV contra ataques de repetición?

Comprendo que las tarjetas RFID estándar son vulnerables a los ataques de reproducción. Sin embargo, ¿cómo protegen las tarjetas inteligentes que también son sin contacto contra los ataques de reproducción? ¿Lo decide el chip o la empresa que va...
pregunta 06.04.2016 - 11:19
1
respuesta

¿Las grandes compañías de software en línea limitan el acceso de los empleados a la información de la compañía?

Me he estado preguntando cómo las grandes compañías de software en línea, específicamente aquellas basadas en un solo producto masivo, como Google, Facebook, Yahoo, etc., manejan el riesgo de los empleados despedidos. Cualquier empleado con sufi...
pregunta 25.07.2015 - 11:21
3
respuestas

problemas de seguridad en el almacenamiento JWT

Estoy creando un mecanismo de inicio de sesión JWT para un sitio. Hay dos opiniones muy opuestas sobre cómo almacenar el JWT. Stormpath jura por las cookies httponly: enlace Auth0 jura por localStorage: enlace Al principio me puse del...
pregunta 12.01.2017 - 12:41
1
respuesta

Cómo hacer un blog legalmente sobre los aspectos internos de Windows

En el campo del análisis de malware y la ingeniería inversa, muchas ofertas de trabajo requieren familiaridad con el formato de archivo PE, los elementos internos de Windows, etc. Sin embargo, Microsoft presumiblemente no quiere que la gente inv...
pregunta 11.01.2017 - 19:43
1
respuesta

GnuPG + Yubikey 4: ¿Cómo verificar manualmente que todas las claves están donde pertenecen (solo en Yubikey)?

Creé una clave maestra GnuPG RSA y subclaves 3x RSA (firmar, cifrar, autenticar). Por supuesto, quiero que todo el material clave se almacene únicamente en el Yubikey 4, ya que son solo mis 3 subclaves. Ya que uso la clave maestra solo par...
pregunta 03.01.2016 - 17:47
2
respuestas

¿Los administradores de contraseñas pierden información con la memoria de intercambio?

La publicación Cómo encontrar contraseñas en la memoria ( administradores de contraseñas) concluyó, que las contraseñas son visibles en texto simple si inicia sesión en un sitio web. Los administradores de contraseñas tienden a almacenar las c...
pregunta 10.08.2015 - 07:45
2
respuestas

hojas de estilo personales

En referencia a esta pregunta , estaba investigando si habría o no seguridad riesgos al permitir a los usuarios agregar sus propias hojas de estilo. Muestra un escenario en el que un desarrollador puede usar posiciones para reemplazar el cam...
pregunta 15.12.2015 - 05:23
2
respuestas

¿Hacer clic conduce al ataque DoS? [cerrado]

Tengo un sitio web. Supongamos que alguien codificará un programa que haga clic continuamente en los enlaces de mi página web: ¿podría esto conducir a un ataque DoS?     
pregunta 29.07.2014 - 07:45