Todas las preguntas

2
respuestas

¿Dónde denunciar direcciones URL maliciosas, phishing y sitios web maliciosos?

Hace poco descubrí que mi sitio web fue pirateado: ¡había un div de HTML oculto que se trata de vender zapatos ...! Busqué en Google el texto en cuestión y listo: miles de sitios han sido pirateados. Verifique esto: busque en Google e...
pregunta 19.01.2011 - 01:17
5
respuestas

Encriptación del lado del cliente, ¿pero el servicio en la nube aún puede descifrar los datos en caso de fallecimiento? es posible?

Me ha preocupado este administrador de contraseñas, PasswordBox que parece estar acumulando bastante vapor últimamente. Parece que han recaudado fondos de VC y están ofreciendo una herramienta de almacenamiento y gestión de contraseñas gratis...
pregunta 12.06.2013 - 17:01
4
respuestas

¿Qué significa la tilde (~) al final de una extensión de archivo? [cerrado]

Mientras jugaba algo de Capture the Flag (CTF), no pude resolver un desafío debido a esta tilde ~ . Estoy jugando en www.example.com/index.php pero cuando agregué (~) al final: www.example.com/index.php~ , se inició la descarga de...
pregunta 01.03.2018 - 11:36
4
respuestas

BREACH - un nuevo ataque contra HTTP. ¿Qué se puede hacer?

Después de CRIME, ahora tenemos BREACH se presentarán en Black Hat en Las Vegas el jueves (hoy). Del artículo vinculado, sugiere que este ataque contra la compresión no será tan fácil de desactivar como se hizo para disuadir el CRIMEN. ¿Qué se...
pregunta 01.08.2013 - 22:39
2
respuestas

claves de cifrado RSA de 4096 bits vs 2048

¿Dónde se encuentran actualmente las claves RSA de 4096 bits para certificados SSL en términos de soporte de CA, soporte de navegador, etc.? En el esquema general de las cosas, ¿el aumento de la seguridad vale la pena el riesgo de que las claves...
pregunta 12.08.2014 - 01:10
4
respuestas

¿Es tolerable usar SHA-512 para almacenar contraseñas?

Sé que las mejores opciones para usar para almacenar contraseñas son bcrypt / PBKDF2 / scrypt. Sin embargo, suponga que tiene que auditar un sistema y utiliza SHA-512 con salt. Eso está bien"? ¿O es una vulnerabilidad que debe abordarse, incl...
pregunta 22.02.2014 - 09:23
1
respuesta

¿Cómo sobrescribe un nuevo mensaje SMS uno anterior?

Durante una conversación con un proveedor, el orador mencionó que su producto usaba una "característica poco conocida" de SMS para sobrescribir el último mensaje de texto recibido de ellos. Esta característica se usaba para enviar un token de un...
pregunta 04.09.2012 - 16:53
6
respuestas

Cuenta de usuario sin contraseña

Actualmente estoy buscando trabajo y, a veces, me encuentro con sitios que son solo grandes bases de datos de ofertas de trabajo completas, y antes de presentar una solicitud, debe crear una cuenta. Encontré un sitio , pero soy escéptico acerca...
pregunta 04.07.2018 - 17:36
3
respuestas

Revisión de seguridad - implementación de password_hash para PHP

Actualmente estoy trabajando en una "función de ayuda" para el núcleo de PHP para que la creación de contraseñas sea más segura y más fácil para la mayoría de los desarrolladores. Básicamente, el objetivo es hacerlo tan fácil, que sea más difíci...
pregunta 27.06.2012 - 05:00
5
respuestas

¿Es teóricamente posible el modo de "suspensión segura" de una computadora portátil?

Para computadoras portátiles con cifrado de disco completo o cifrado de carpetas domésticas, uno de los riesgos si se lo roban mientras está en modo de suspensión es que la clave de cifrado se almacena en la memoria y se puede leer si un atacant...
pregunta 26.05.2017 - 16:05