Todas las preguntas

4
respuestas

¿El hashing de contraseña en el frontend o en el backend? [duplicar]

Tengo un servidor Java con Spring Boot y un JS Frontend en AngularJS. Mi profesor me dijo que usara HTTPS para las contraseñas, porque no puedo hacerles una copia de seguridad con tanta seguridad, que nadie puede piratearlas. Con HTTPS,...
pregunta 17.01.2016 - 18:44
2
respuestas

Borrado de seguridad ATA en SSD

¿Es posible recuperar datos de SSD que se borraron de forma segura ( enlace ), por TI ¿O empresa de recuperación de datos profesional? ¿Este tipo de borrado reduce el tiempo de inactividad del SSD?
pregunta 02.09.2013 - 12:03
1
respuesta

¿Hay algún tipo de lenguaje seguro con compiladores deterministas?

Este artículo sobre BIND9 concluye con la declaración:    El punto que estoy tratando de señalar aquí es que BIND9 no debería estar expuesto al público. Tiene problemas de código que deberían ser inaceptables en la época actual de la cibers...
pregunta 01.08.2015 - 10:38
4
respuestas

Agregar "Correo electrónico o nombre de usuario" en la página de inicio de sesión, ¿es seguro?

Supongamos que un sitio web tiene una página de inicio de sesión con "Correo electrónico o nombre de usuario" y muestra el nombre de usuario públicamente a cada usuario en ese sitio. ¿Eso le facilita a un atacante hackear la cuenta de otra pe...
pregunta 01.07.2016 - 12:00
4
respuestas

Calcular el tiempo necesario para romper la clave AES

Se requiere romper una clave AES de 256 bits con el método de fuerza bruta en una computadora de 2 GHz. ¿Cuánto tiempo tomaría romper la clave en el mejor de los casos y en las situaciones de peor caso? Supongamos que se requieren 1000 ciclos de...
pregunta 24.02.2015 - 05:12
1
respuesta

¿IBAN con muy pocos dígitos en blanco?

Es habitual que los sitios web, mensajes u otros documentos a veces muestren datos (números de tarjetas de crédito, números de teléfono, ...) con algunos números en blanco (por ejemplo, reemplazados con asteriscos) para que el lector legítimo pu...
pregunta 20.09.2015 - 18:01
2
respuestas

Cómo funciona la firma de AWS en profundidad

Estoy tratando de entender cómo funciona la firma 4 de AWS. Leí los documentos y encontré un ejemplo de Python donde Se calcula la firma. También me topé con esta respuesta que explica HMAC a poco. Tengo curiosidad por entender qué hace A...
pregunta 13.10.2015 - 10:21
1
respuesta

Vulnerabilidades de NAT puro sin firewall

Siguiendo algunos de los comentarios en esta pregunta , tenía curiosidad por las vulnerabilidades de seguridad de NAT. Hay hilos similares aquí y aquí pero discuten las vulnerabilidades del enrutador en lugar de las vulnerabilidades de NAT...
pregunta 01.11.2015 - 10:55
2
respuestas

Protegiendo mis contraseñas de alto valor contra ataques sin conexión

Resumen Soy un usuario de LastPass, pero me preocupa el almacenamiento de contraseñas de alto valor, como mi contraseña bancaria, en línea. He leído algunas publicaciones sobre este tema pero todavía tengo preguntas. ¿Qué tan seguros son...
pregunta 01.02.2015 - 21:00
1
respuesta

¿Cómo comprobar que un archivo de clave RSA público está bien configurado? [cerrado]

Dentro de un script de shell quiero verificar un archivo RSA público. Quiero encontrar una forma de comprobar si este archivo es un archivo de clave pública genuino, nada más. ¿Cuáles son las formas en que puedo verificar este archivo de entr...
pregunta 08.10.2014 - 14:25