Todas las preguntas

6
respuestas

Los teléfonos transmiten los SSID de todas las redes a las que se han conectado. ¿Cómo pueden ser obtenidos por un atacante?

Acabo de ver una interesante charla de Glen Glenn Wilkinson titulada: Las máquinas que traicionaron a sus maestros . Dijo que su teléfono está transmitiendo constantemente todos los SSID a los que se ha conectado. ¿Cómo podría un atacante ca...
pregunta 30.06.2014 - 14:22
4
respuestas

¿El uso de bcrypt en los hash SHA1 existentes es lo suficientemente bueno al cambiar la implementación de la contraseña?

Estoy trabajando para mejorar un CMS en el que la implementación actual de la contraseña de almacenamiento es solo sha1(password) . Le expliqué a mi jefe que hacerlo de esa manera es increíblemente inseguro y le dije que deberíamos cambiar...
pregunta 22.10.2015 - 11:24
9
respuestas

¿Es confiable el sistema de peticiones electrónicas del Parlamento del Reino Unido?

Durante los últimos días, he escuchado a menudo sobre la petición para (praticamente) "repetir" el referéndum Brexit y noté que es un petición en línea . Noté que el formulario de "firma de petición" solo requiere nombre, dirección de correo...
pregunta 27.06.2016 - 09:48
5
respuestas

Enseñanza “Secure by Design”

Soy un arquitecto de seguridad, y estoy acostumbrado a definir la seguridad del proyecto como una especificación que se lleva a cabo por otros. Recientemente me encargaron de enseñar a los nuevos programadores cómo diseñar y programar utilizando...
pregunta 05.01.2016 - 19:29
6
respuestas

¿La inyección de valores de cadena de consulta directamente en HTML supone un riesgo para la seguridad?

Alguien informó de un error en mi sitio que realmente no considero un problema. Mi sitio tiene una URL similar a esta: www.site.com/ajax/ads.asp?callback=[text injection] Por lo tanto, el tipo de archivo es application / json, y no veo cómo...
pregunta 14.12.2014 - 22:06
5
respuestas

¿Cómo puedo saber que los desarrolladores serán éticos y no registrarán mi contraseña en texto simple?

No estoy preguntando por qué se debe hacer hash. En su lugar, quiero saber cómo evitar que los desarrolladores registren las contraseñas de los usuarios para piratear otras cuentas de sus usuarios, especialmente su correo electrónico. ¿No pod...
pregunta 07.06.2015 - 07:03
4
respuestas

¿Puedo firmar un mensaje de un solo carácter con la clave privada RSA?

Si firmo un mensaje muy corto (0 o 1) con mi clave privada (y la parte receptora verifica la firma usando una clave pública), ¿es esto menos seguro que enviar el mensaje firmado lo suficientemente largo?     
pregunta 20.10.2015 - 15:06
6
respuestas

¿En qué momento se convierte en ilegal el "pirateo"? (NOSOTROS)

Situación hipotética: Antes de contratar a una empresa de desarrollo web, quiero probar su capacidad para diseñar aplicaciones web seguras al ver los sitios web de sus clientes anteriores. Problema: esta situación genera una gran bandera...
pregunta 17.08.2011 - 19:27
7
respuestas

Virus codificado en video

Así que no estoy familiarizado con la seguridad de TI, pero tengo algo de curiosidad por algo. Estaba viendo un programa de televisión y en un momento dado, un virus se propaga a través de una oficina. Ellos investigan y descubren que el virus f...
pregunta 03.08.2012 - 10:10
6
respuestas

SSL con GET y POST

Soy bastante nuevo en seguridad, así que perdone mi pregunta básica, pero ¿SSL encripta las solicitudes POST pero no las solicitudes GET? Por ejemplo, si tengo dos solicitudes GET: www.mycoolsite.com/index?id=1&type=xyz POST siti...
pregunta 08.03.2012 - 20:17