Todas las preguntas

3
respuestas

¿Qué tan seguro es el algoritmo y el sistema PwdHash?

Uso el servicio PwdHash ( enlace ) y complementos para casi todas mis contraseñas. Creo que esto es más seguro porque: Ningún servicio obtiene la misma contraseña que otro, por lo que si una cuenta está compuesta, no debería tenerla otra....
pregunta 27.02.2014 - 03:33
3
respuestas

Android y FIPS

Recientemente me encargaron un proyecto de investigación para escribir una "aplicación de mensajería segura" utilizando "protocolos aprobados por el gobierno" (el gobierno es EE. UU.). Entiendo que esto significa cifrado asimétrico y algoritmos...
pregunta 16.01.2014 - 18:59
1
respuesta

¿Qué es “c / s” en el contexto del craqueo de hash?

Estaba leyendo la página Acerca de hashcat, y las estadísticas se enumeran en términos de c / s ... es que "Cracks por segundo" ... la parte 'c' parece incorrecta, solo estoy adivinando. ¿Qué es 'c'?     
pregunta 28.08.2014 - 19:44
4
respuestas

¿El uso de GUID para las ID hace que las ID sean impredecibles?

Supongamos que tengo un sitio web que almacena información de la tarjeta de crédito y en ese sitio tengo una página donde los usuarios pueden editar / eliminar la información de su tarjeta de crédito. Por el bien del ejemplo, digamos que el H...
pregunta 19.02.2013 - 01:33
2
respuestas

¿Cómo generar datos pseudoaleatorios criptográficamente fuertes muy rápidamente?

¿Cuál es la mejor manera de generar un flujo rápido de datos pseudoaleatorios criptográficamente sólidos sin instalar paquetes poco comunes? Dibujar desde / dev / urandom es demasiado lento. Se me ocurrió una idea al leer la página de manual...
pregunta 24.10.2013 - 06:55
4
respuestas

¿Por qué los terminales GUI permiten el pegado de caracteres de control?

Dado que los caracteres de control generalmente no se representan, pero se les otorga un significado especial en la mayoría de los terminales, ¿qué razones existen para que las aplicaciones de terminal sigan siendo compatibles con el copiado y p...
pregunta 07.02.2014 - 08:50
2
respuestas

¿Es posible descifrar un código PIN / PUK en la tarjeta SIM de un teléfono?

Al implementar una política de mejores prácticas para teléfonos móviles, uno de los puntos que surgieron fue el requisito para que el usuario proteja su tarjeta SIM con un PIN . La teoría es que tres intentos fallidos de ingresar el PIN...
pregunta 26.05.2014 - 15:15
2
respuestas

¿Cómo hackear una red conectada a un switch con ARP estático?

Por ejemplo, si hay una red con tres computadoras conectadas al mismo conmutador, Alice, Bob y Eve. Si Alice y Bob se agregan mutuamente en su propia lista ARP como una entrada estática de ARP, y Eve quiere atacar la conexión de red entre Alice...
pregunta 18.04.2013 - 20:51
3
respuestas

¿Sería seguro generar un número aleatorio usando AES?

Sé que ya existen herramientas para generar números aleatorios criptográficos, pero me preguntaba si usar AES podría hacer lo mismo. Por ejemplo, tengo una clave secreta para AES en mi servidor y un contador en mi base de datos. Cada vez que...
pregunta 10.07.2014 - 14:51
4
respuestas

¿Se pueden transferir virus de un teléfono a otro a través de la red?

No sé si este es el lugar adecuado para preguntar, pero escuché que los sitios web para adultos (pornografía) tenían virus. Solía buscar pornografía en mi iPhone (ya no lo haré) y entiendo que todavía no hay virus para los iPhones, pero si mi iP...
pregunta 12.06.2013 - 21:26