Todas las preguntas

2
respuestas

Cero relleno en HMAC

La Sección 2 de RFC 2104 define que la clave utilizada en HMAC debe completarse con cero bytes hasta la longitud de bloque del algoritmo de hash subyacente. ¿No es esto una vulnerabilidad de seguridad potencial ya que cualquier clave que finalic...
pregunta 22.01.2012 - 16:49
2
respuestas

¿Qué implicaciones tiene IPv6 para los gusanos de Internet y los niños de script?

Aunque IPv6 aún no está aquí, algún día perderemos nuestras direcciones IPv4 familiares y nos comunicaremos a través de Internet únicamente con direcciones IPv6. Lo que me interesa son las implicaciones que esto tiene para aquellos que explor...
pregunta 05.10.2011 - 11:04
3
respuestas

¿Cómo funciona la autenticación bidireccional usando SSL?

Digamos que Alice quiere usar un servicio web en Bob. Bob está en bob.in.wonderland.com Alicia abre las conexiones a bob.in.wonderland.com:443 . Tomada por DNS magic rabbit, Alice llega al puerto 443 en 69.64.156.40...
pregunta 16.03.2012 - 23:30
2
respuestas

Ataques de consumo de recursos contra algoritmos

Estoy estudiando la construcción de algoritmos y las debilidades del consumo de recursos. Una vulnerabilidad que realmente me llamó la atención fue la vulnerabilidad de DoS en el encabezado de rango de Apache . La siguiente cita fue tomada de l...
pregunta 14.12.2012 - 20:58
4
respuestas

¿Qué campos de un certificado sospechoso debo ver?

Viendo un certificado para un sitio web (en Windows / Google Chrome) veo que enumera los siguientes campos Versión número de serie algoritmo de firma Emisor Válido desde Válido para Asunto Clave pública Restricciones básicas...
pregunta 16.12.2011 - 11:49
2
respuestas

¿Informar los correos electrónicos de phishing causará problemas a la víctima?

En GMail, recibí un correo electrónico de phishing de alguien que conozco y el correo electrónico se envió a otras personas que la víctima conoce. Uno de los correos electrónicos afirma ser de su dirección de Gmail, mientras que el otro dice ser...
pregunta 20.12.2012 - 00:17
1
respuesta

¿Cuál es la mejor duración para almacenar el correo electrónico? [cerrado]

   Todos nos hemos acostumbrado tanto a utilizar el correo electrónico en nuestra vida personal y laboral diaria que realmente no pensamos mucho en ello. Es la forma más rápida de comunicarse con otros en el transcurso del día, y los correos ele...
pregunta 25.07.2013 - 08:46
1
respuesta

¿Las aplicaciones de 64 bits tienen algún mérito de seguridad sobre las aplicaciones de 32 bits?

Un artículo en particular de arstechnica.com declaró esto.    Una de estas medidas de protección se denomina asignación aleatoria del diseño del espacio de direcciones, ASLR, y funciona al mover los archivos DLL y la memoria de la aplicació...
pregunta 02.12.2012 - 12:26
1
respuesta

Hotspot con el mismo SSID, ¿cómo funciona la autorización?

Mi universidad tiene una red inalámbrica en la que inicio sesión con mi nombre de usuario y contraseña. Está utilizando PEAP. Mi teléfono y computadora portátil se conectan automáticamente a este SSID cuando detectan la red. Si alguien config...
pregunta 24.09.2013 - 18:48
1
respuesta

Generando códigos de respaldo para una implementación 2FA

He implementado el aspecto de inicio de sesión / verificación de un sistema de autenticación de dos factores según RFC 6238 . Funciona bien con Google Authenticator, lo cual es genial. Ahora estoy prestando atención a los códigos de copia...
pregunta 07.07.2014 - 15:45