Todas las preguntas

2
respuestas

¿Por qué las cadenas de certificados son diferentes en Firefox y Chrome?

Tengo un servidor con HTTPS y noté un comportamiento muy extraño que no puedo entender. Cuando verifiqué la cadena en Firefox , hay esto: PeroenChromeveoesto: Estáclaroquelasrutassondiferentes(4contra5elementosencadena).Enmásdetalle,pare...
pregunta 11.05.2016 - 14:13
2
respuestas

¿Qué es lo peor que puede pasar si se filtra el secreto de su cliente OAuth?

Supongamos que tiene una aplicación que utiliza OAuth para que la aplicación pueda iniciar sesión en los servicios del usuario (por ejemplo, OneDrive, Google Drive, etc.) Dentro de la aplicación, has incluido el secreto del cliente OAuth (y e...
pregunta 05.10.2016 - 12:00
2
respuestas

¿Qué tan útiles son los destructores de archivos para la memoria nand y flash (memoria ios)?

La memoria flash utiliza la nivelación de desgaste (cambiando la ubicación física de los datos almacenados) para maximizar la vida útil de la memoria. La mayoría de las memorias flash tienen algún espacio "libre" que no se ha reportado y que le...
pregunta 09.11.2016 - 09:59
1
respuesta

Diffie Hellman Key Exchange en una aplicación de mensajería

Actualmente, soy un estudiante que está tratando de desarrollar una aplicación de mensajería en Android con java que implementará el intercambio de claves de Hellie Difie para asegurar que ambos puedan calcular una clave secreta para descifrar e...
pregunta 16.05.2016 - 08:44
2
respuestas

¿Cuál es el uso de Bitlocker basado en TPM si la unidad se descifra automáticamente?

Estoy usando Bitlocker, que usa un TPM para desbloquear la unidad. Mi pregunta es que, aunque el TPM proporciona seguridad contra la manipulación, ¿de qué manera es útil para defenderse contra ataques que involucran acceso físico? Un atacante pu...
pregunta 20.06.2016 - 16:28
1
respuesta

cifrados SSH, MAC e intercambio de claves (y pruebas de pluma de los mismos)

En el trabajo, hemos intentado alejar nuestros servicios externos de una política de inclusión (donde intentamos aceptar a la mayor cantidad de personas posible) a una configuración más centrada en la seguridad. El primer paso fue probar algu...
pregunta 04.12.2015 - 17:53
2
respuestas

¿Por qué no hacer que el segundo factor sea el único factor? [duplicar]

La mayoría de los sitios web utilizan un mecanismo de autenticación basado en un solo factor, la contraseña. Sin embargo, algunos sitios web populares también implementan un mecanismo de dos factores (a menudo opcional) para iniciar sesión; po...
pregunta 09.06.2016 - 11:03
2
respuestas

¿Cómo implementar el cifrado del lado del cliente para el contenido de CalDav y CardDav?

Estoy buscando una implementación de cifrado del lado del cliente que pueda proteger CardDav & CalDav los datos para que no puedan ser comprometidos incluso por el proveedor de alojamiento. Lado del servidor: aplicación web basada en PHP...
pregunta 26.08.2013 - 13:25
4
respuestas

Una empresa ha solicitado escaneos de documentos de identidad. ¿Qué tengo que hacer?

Una empresa con la que hago negocios (por ejemplo, Uber, Google) ha solicitado escaneos de documentos de identidad. ¿Cómo debo responder? Por ejemplo: ¿Debo proporcionar los documentos? ¿Qué riesgos están asociados con esto? ¿Qué pasos (por...
pregunta 22.01.2017 - 11:38
1
respuesta

Ataques de encabezado de host

Entonces, leyendo esta publicación del blog , sé cómo es la contraseña el reinicio funciona y cómo es explotable, pero en un caso real, ¿cómo sería posible XSS? ¿Hay alguna manera de enviar una víctima a una página con el encabezado del host ed...
pregunta 07.01.2014 - 22:46