Todas las preguntas

5
respuestas

¿Qué formatos de imagen gráfica contienen el historial de revisión? ¿Importa el software de edición de imágenes que se está utilizando?

Es sabido entre los diseñadores gráficos que pueden cambiar el nombre de un archivo PDF e importarlo a Illustrator y acceder a las "capas" dentro del documento, revelando información oculta. No sé lo suficiente acerca de los formatos de imáge...
pregunta 26.10.2011 - 17:16
4
respuestas

¿CAPTCHA o confirmación por correo electrónico?

He leído que captcha no es una solución perfecta para proteger un sitio web donde, por ejemplo, el usuario puede crear una cuenta, ya que hay muchas personas en diferentes países que prácticamente leen captchas para ganarse la vida, por lo que e...
pregunta 14.08.2012 - 19:27
5
respuestas

¿Por qué asegurar la consistencia de los datos cifrados mediante hash fuerte?

Considere el protocolo SSH: el paquete SSH es como [datos, SHA1 (datos)]. El paquete está completamente encriptado por un cifrado de bloque. La pregunta es, ¿por qué necesitamos un hash fuerte para proteger la consistencia del paquete? En mi opi...
pregunta 18.09.2014 - 10:34
2
respuestas

Accedí accidentalmente a la contraseña de un sitio web como nombre de usuario de otro sitio web

En primer lugar, lamento haber publicado de forma anónima por motivos de seguridad. Exponer mi identidad puede significar exponer mi vulnerabilidad, que se deriva del problema descrito a continuación. Tengo cuentas en los sitios web A1, A2, A...
pregunta 15.12.2017 - 20:00
3
respuestas

Contraseña encriptada dentro del archivo comprimido

Las utilidades de compresión de archivos como Winrar o ZIP o 7zip cifran la contraseña y la almacenan dentro del archivo. ¿Qué tan seguro es eso? Quiero decir que está regalando el archivo con la contraseña dentro, no es como autenticarse en...
pregunta 19.02.2016 - 16:47
1
respuesta

Bitcoin y criminales [cerrado]

El sistema Bitcoin depende del anonimato, todas las transacciones de dinero se cifran y luego se registran en el sistema. Entonces, ¿cómo los criminales, que usan Bitcoin para el comercio ilegal, son arrestados por los gobiernos?     
pregunta 13.01.2016 - 11:39
4
respuestas

¿Cuáles son los factores en la evaluación de la idoneidad de una pregunta de seguridad?

Intentar comprender los factores clave al evaluar la idoneidad de las preguntas de seguridad. Por preguntas de seguridad, quiero decir, por ejemplo: ¿Cuál era el nombre de tu primera mascota? ¿En qué ciudad nació [insertar a alguien]?...
pregunta 01.10.2014 - 01:04
4
respuestas

Cómo probar que Bob recibió el mensaje de Alicia

He leído en firma digital y se afirma que proporciona no repudio. Suponiendo que Alice firma el mensaje con su clave privada y lo envía a Bob, Bob puede usar la clave pública de Alice para verificar la firma, por lo que Alice no puede negar...
pregunta 14.11.2014 - 04:47
8
respuestas

¿Cuál es la vulnerabilidad en mi código PHP?

Un sitio web mío fue hackeado recientemente. Aunque el sitio web actual no ha cambiado, de alguna manera pudieron usar el dominio para crear un enlace que se redirige a una estafa de phishing de eBay. He eliminado el sitio web por razones obv...
pregunta 19.01.2011 - 05:03
8
respuestas

¿Es seguro el siguiente esquema de autenticación?

Estaba tratando de diseñar un sistema de autenticación que hiciera que sea mucho más difícil adivinar una contraseña a través de la fuerza bruta, y reducir el riesgo para un usuario si la contraseña de hash fue robada a través de un ataque basad...
pregunta 02.08.2011 - 12:02