Todas las preguntas

2
respuestas

¿El cifrado XML está realmente roto?

Recientemente me topé con esta publicación: El cifrado XML está roto, es necesario corregir el estándar W3C Esperaba encontrar mucha información en línea al respecto, pero en realidad no hay tantos detalles. Ya que estoy usando WCF con much...
pregunta 26.06.2013 - 12:13
2
respuestas

¿Es seguro confiar en los UUID para la privacidad?

Estoy cargando archivos en S3, donde el nombre de archivo es un UUID. Todos los archivos cargados son de lectura / escritura pública, sin embargo, estos archivos se consideran privados para los usuarios. ¿Es posible que alguien adivine un UUI...
pregunta 16.03.2014 - 01:23
3
respuestas

¿Existe un algoritmo hash que pueda identificar cadenas o archivos similares?

¿Existe un algoritmo hash que te ayude a identificar archivos o cadenas similares? Por ejemplo, el hash para ABC y XBC sería similar en lugar de radicalmente diferente, como suele ser el caso. Sé de una medida de similitud, Editar distancia ( en...
pregunta 31.10.2013 - 16:33
4
respuestas

¿Las mejores prácticas para informar un sitio web en el que se han comprometido?

Recibí un correo electrónico no deseado que dice que me está facturando por algún servicio en Nueva Jersey, EE. UU. con quien no he tenido ningún trato. El correo electrónico incluye un enlace a un archivo zip que se encuentra en un sitio web de...
pregunta 05.01.2014 - 00:59
2
respuestas

¿Cuáles son los riesgos prácticos de usar el modo agresivo IKE con una clave previamente compartida?

Nuestro proveedor de escaneo nos está marcando porque estamos utilizando IKEv1 en modo agresivo con una clave previamente compartida. Estamos utilizando el Cliente VPN Global de Sonicwall para conectarnos al dispositivo VPN en cuestión. Entie...
pregunta 19.12.2014 - 15:00
3
respuestas

Cómo encontrar contraseñas en la memoria (administradores de contraseñas)

Estoy intentando averiguar si los administradores de contraseñas como LastPass almacenan las contraseñas en texto sin formato (o valores hash que luego se pueden descifrar con la contraseña maestra) en la memoria después de que un usuario inic...
pregunta 14.04.2015 - 10:02
2
respuestas

¿Un análisis del almacenamiento de sugerencias para contraseñas?

¿Cuáles son las implicaciones de seguridad de pedir a los usuarios que proporcionen sugerencias de contraseña? ¿Cuáles son las mejores prácticas para almacenar sugerencias de usuarios? ¿Qué investigación se ha hecho sobre el uso de sugerencias d...
pregunta 04.11.2013 - 15:50
1
respuesta

Firma de mensajes deshabilitada (peligroso, pero predeterminado)

Durante los últimos años, he desarrollado un gran interés en Pruebas de penetración & Seguridad de la información . A lo largo de este tiempo, he adquirido (y acumulado) una gama de diferentes dispositivos con capacidades de red, pr...
pregunta 26.09.2015 - 07:57
1
respuesta

Lechón de ataque de phishing de Javascript: ¿Debo preocuparme? [cerrado]

Por lo tanto, soy un idiota. Abrí un archivo de ataque de phishing javascript. Realmente, realmente agradecería alguna ayuda con la descodificación de Javascript para averiguar si estoy en problemas y de qué tipo. Estoy en OS X 10.9.5. Abrí e...
pregunta 07.07.2015 - 23:57
1
respuesta

¿Eliminar la posibilidad de repetir palabras hace que las contraseñas de Diceware sean mucho menos seguras?

Leí sobre frases de paso de Diceware y preparé un pequeño programa para generar contraseñas en ese estilo. Hago esto tomando la lista de palabras del diccionario para crear contraseñas y "ordenándolas" mediante un número aleatorio (uno produci...
pregunta 28.01.2016 - 01:45