Todas las preguntas

2
respuestas

¿La información de las cookies es hackeable por el ataque "Man in middle" por medio de HTTPS?

Solo quiero saber si es posible extraer los datos del encabezado por 'Man in middle attack' en la conexión HTTPS y ¿hay alguna otra forma o hack para lograr lo mismo? Si hay una forma de hackear, ¿es posible prevenir este tipo de hack?   ...
pregunta 23.09.2013 - 14:04
5
respuestas

Entidades HTML para ocultar direcciones de correo electrónico

Estoy en WordPress tratando de evitar que los robots de spam tomen direcciones de correo electrónico que puedan estar en el Contenido. WordPress tiene una pequeña función ingeniosa llamada simplemente antispambot() que convertirá la dir...
pregunta 25.06.2014 - 18:46
5
respuestas

Adivinación de contraseñas: ¿Es más efectivo probar muchas contraseñas con unas pocas cuentas o unas pocas (muy comunes) contraseñas con muchas cuentas?

Estuve viendo un video de seguridad en Irongeek el otro día (inmediatamente perdí la pista de qué video específico, desafortunadamente) donde el creador Dio algunos consejos interesantes sobre cómo hacer adivinanzas con contraseña en vivo cont...
pregunta 07.12.2015 - 00:58
1
respuesta

La aplicación de la competencia bloquea nuestra aplicación, necesita una manera de omitir su cheque [cerrado]

Tenemos una aplicación de taxi que ha tenido bastante éxito en Europa. Pero recientemente, uno de nuestros competidores ha comenzado a comprobar si nuestra aplicación está instalada y, si lo está, no funcionará hasta que el usuario desinstale nu...
pregunta 22.10.2014 - 13:22
1
respuesta

¿Qué nos impide comenzar a utilizar scrypt en producción?

Después de leer mucho la opinión de los expertos sobre el hash de contraseñas, entiendo que scrypt (que es tanto de memoria como de uso intensivo de la CPU) es un buen candidato para el hashing de contraseñas. Pero vi a los expertos recomendar u...
pregunta 19.11.2014 - 02:16
4
respuestas

Cómo evitar cachés locales cuando abro archivos encriptados

Para uso personal tiendo a mantener las cosas que quiero ocultar o proteger en archivos rar cifrados y protegidos con una contraseña. Hoy lancé un análisis antivirus y, como resultado, encontró malware en una carpeta en C:\Users\<username&...
pregunta 03.12.2015 - 20:13
3
respuestas

SSL Newbie: ¿El cliente https también necesita un certificado?

Estoy llamando a una URL https a través de un programa Java. ¿Mi cliente Java necesita proporcionar un certificado al servidor para establecer esta conexión? En otras palabras, ¿necesito mi propio certificado o es suficiente el certificado del s...
pregunta 14.01.2016 - 16:18
2
respuestas

¿Por qué la especificación HTTP / 2 no requiere TLS?

Aunque ningún navegador implementa la especificación HTTP / 2 completa en este momento, limitándose solo a la parte TLS, hay historias en Internet que indican que esta implementación incompleta de la especificación es una forma de resistir el ca...
pregunta 29.01.2016 - 17:38
6
respuestas

¿Es posible el cifrado en la capa física?

Cuando hablamos de cifrado en relación con el Modelo OSI por lo general escuchamos sobre el cifrado en la aplicación (correo electrónico - PGP), transporte (SSL), red (IPSec) e incluso capa de enlace de datos (WPA). Pero nunca he oído hablar d...
pregunta 02.08.2015 - 22:46
2
respuestas

¿Estoy debilitando el cifrado OpenPGP simétrico al implementar una derivación previa personalizada?

A menudo uso GnuPG para cifrar archivos con una frase de contraseña. Soy muy paranoico, y temo que la derivación clave utilizada por GnuPG no sea lo suficientemente lenta. Por esta razón, he decidido hacer mi propia derivación de clave antes...
pregunta 13.03.2016 - 21:49