Todas las preguntas

2
respuestas

Los CIRT maduros recopilan información sobre sus atacantes. ¿Qué fuentes y métodos se utilizan para esto?

Copié esta pregunta literalmente de un tweet de Dave Hull. CIRT = Equipo de respuesta a incidentes informáticos     
pregunta 20.02.2011 - 20:01
1
respuesta

¿Por qué una aplicación bancaria requiere acceso al historial de navegación e información sobre las aplicaciones que se ejecutan en el dispositivo?

Tengo una aplicación bancaria instalada, pero cuando intenté actualizarla, me solicitó los permisos para acceder al historial de navegación y la información sobre las aplicaciones que se ejecutan en el dispositivo. ¿Por qué una aplicación ban...
pregunta 16.08.2018 - 11:47
3
respuestas

¿Cómo funciona la autenticación multifactor de cuadrícula de LastPass entre bastidores?

Entiendo cómo usar la autenticación de múltiples factores de Grid como usuario, ¿cómo funciona técnicamente? Específicamente, ¿cómo pueden bastar unas pocas letras de la cuadrícula para descifrar cualquier secreto definido de antemano o es este...
pregunta 11.05.2011 - 22:36
1
respuesta

¿Qué usos prácticos hay para la función AD de "Atributos confidenciales"?

¿Hay alguna aplicación (lista para usar o interna) que aproveche los Atributos confidenciales ? ¿Almacenarías información confidencial aquí, como una clave privada o una sal aquí? Estoy planeando una demostración de esta función, pero me...
pregunta 17.10.2011 - 20:24
1
respuesta

¿Cómo obtener privacidad y autenticidad con DNS?

Utilizo pfSense (Unbound) como mi resolución local. Históricamente lo he apuntado a una resolución recursiva de raíz, porque percibí mi principal amenaza como la confiabilidad y la actualidad de los datos (DNS envenenado / no válido) y el seguim...
pregunta 17.04.2018 - 08:08
1
respuesta

¿Cómo hace Lastpass para descifrar mi bóveda móvil después de reiniciar solo con la huella digital?

Por lo tanto, mi bóveda (en dispositivo móvil) está cifrada con mi contraseña maestra. Sin la contraseña maestra, el descifrado no puede ocurrir. Hay una opción para habilitar la autenticación de huellas digitales en los dispositivos móviles....
pregunta 09.11.2017 - 18:53
1
respuesta

¿Cuál es el propósito del JSON Web Token (JWS) emitido en el campo "iat"?

RFC 7519 especifica un campo "iat" opcional, que indica cuándo se emitió un token. El RFC proporciona un comentario conciso:    Esta reclamación se puede utilizar para determinar la edad del JWT. ¿Cuál es el propósito del campo "iat"? P...
pregunta 08.01.2018 - 16:54
2
respuestas

Cómo elegir las extensiones de Chrome teniendo en cuenta la seguridad

Me encuentro cada vez más necesitado de usar las extensiones de Chrome, pero los requisitos de permisos intrusivamente amplios e intrusivos me impiden instalar cualquiera de ellos. Casi todas las extensiones que veo requieren una "Lectura y c...
pregunta 08.08.2018 - 13:22
1
respuesta

¿Almacenar el secreto de TOTP en una base de datos, texto sin formato o cifrado?

He estado leyendo sobre 2FA y cómo se usa, y lo que más me llamó la atención es que todos parecen estar guardando el secreto TOTP como texto simple en su base de datos. Entiendo que necesita el secreto como texto simple para verificar la OTP,...
pregunta 08.03.2018 - 18:45
1
respuesta

¿Qué se debe incluir en las reglas básicas para una revisión de ataque?

He redactado algunas reglas básicas para una llamada para un ataque adverso -revisión. He tratado de cubrir los siguientes temas: Enlace a la política que deseo aplicar. Enlace a un mínimo banco de pruebas e instrucciones de instalación...
pregunta 23.08.2011 - 18:23