Todas las preguntas

1
respuesta

¿Cómo evita la clonación una tarjeta SIM?

He leído algunos artículos sobre las tarjetas SIM, que indican que el chip que se encuentra dentro de ellas utiliza un poco de magia criptográfica para evitar que las personas clonen tu número. Para mí, esto me parece casi imposible, ya que podr...
pregunta 30.07.2014 - 11:46
7
respuestas

¿Cuál es el resultado satisfactorio de la evaluación de las pruebas de penetración?

Me gustaría preguntarle cuál debería ser el resultado satisfactorio del trabajo de prueba de la pluma. Mi principal preocupación es que la prueba de la pluma es difícil y no siempre resultará en obtener cáscaras o raíces remotas. Sin embargo,...
pregunta 08.11.2016 - 12:04
5
respuestas

vulnerabilidad de etiqueta IMG

¿Es seguro mostrar imágenes de dominios arbitrarios? Es decir. digamos que tengo una imagen en mi página: <img src="http://badguy.com/image.gif" /> ¿Qué pasa si image.gif devolverá algún vector de ataque js, pero no la imagen?...
pregunta 25.05.2013 - 01:12
5
respuestas

¿Nueva hoja de trucos de XSS? [cerrado]

Hay una gran lista de vectores XSS disponibles aquí: enlace , pero no ha cambiado mucho últimamente (por ejemplo, La última versión FF mencionada es 2.0). ¿Hay alguna otra lista tan buena como esta, pero actualizada?     
pregunta 12.11.2010 - 09:14
4
respuestas

¿Los hashes SHA-256/512 con sal siguen siendo seguros si los hashes y sus sales están expuestos?

Escenario: un usuario malicioso roba una base de datos de contraseñas con hash y con sal, incluidas las sales para cada contraseña. Las contraseñas tienen una longitud de 6 a 10 caracteres y son elegidas por usuarios no técnicos. ¿Puede este...
pregunta 21.06.2011 - 15:03
4
respuestas

¿No es una mala idea el modo de usuario único de OS X?

Recientemente, tuve una Mac que frió su placa de video lógica. Afortunadamente, Apple llegó a la conclusión de que se trataba de una falla de diseño y estaba arreglando los modelos afectados de forma gratuita (consulte más aquí ). Sin embargo,...
pregunta 18.05.2016 - 23:56
5
respuestas

¿Qué acciones debo tomar, como usuario final, en respuesta a EFAIL?

Se habla mucho sobre EFAIL :    Los ataques EFAIL explotan vulnerabilidades en los estándares OpenPGP y S / MIME para revelar el texto plano de los correos electrónicos cifrados. En pocas palabras, EFAIL abusa del contenido activo de los cor...
pregunta 14.05.2018 - 15:58
8
respuestas

RSA vs. DSA para las claves de autenticación SSH

Al generar claves de autenticación SSH en un sistema Unix / Linux con ssh-keygen , tiene la opción de crear un par de claves RSA o DSA (usando -t type ). ¿Cuál es la diferencia entre las claves RSA y DSA? ¿Qué llevaría a alguien a...
pregunta 09.07.2011 - 01:22
14
respuestas

¿Qué razones técnicas existen para tener una longitud máxima de contraseña baja?

Siempre me he preguntado por qué tantos sitios web tienen restricciones muy firmes en la longitud de la contraseña (exactamente 8 caracteres, hasta 8 caracteres, etc.). Estos tienden a ser bancos u otros sitios donde realmente me importa su segu...
pregunta 30.03.2013 - 22:30
12
respuestas

¿Es una mala práctica usar su nombre real en línea?

En algunas cuentas, uso mi nombre real en línea (Google + / Facebook / Wikipedia / blog personal), otras (Q & A / Gaming) uso un alias. Mi pregunta es: seguridad y privacidad, ¿qué pueden hacer las personas con mi nombre real? ¿Cuáles son...
pregunta 06.12.2013 - 12:36