Todas las preguntas

3
respuestas

Longitud del token CSRF

¿Hay alguna longitud estándar del token que deba usarse al generar los tokens aleatorios? ¿Deberíamos usar el mismo estándar que usamos para generar ID de sesión?     
pregunta 08.09.2011 - 19:52
3
respuestas

¿Es posible clonar una tarjeta RFID / NFC utilizando un simple lector RFID, para su futura reutilización y suplantación?

La tecnología RFID / NFC se utilizada en tarjetas de crédito y muchas otras aplicaciones de identificación personal. ¿Es posible / qué tan fácil es clonar una tarjeta usando un simple lector RFID ? En otras palabras, ¿el atacante puede...
pregunta 16.10.2014 - 02:17
8
respuestas

¿Esta "actualización de seguridad" de [email protected] es una estafa avanzada de phishing o una medida de seguridad real de Amazon?

Acabo de recibir una actualización de seguridad útil de Amazon o un intento avanzado de suplantación de identidad por parte de un imitador de Amazon que falsifica el origen del correo electrónico. El título es "Tu contraseña de Amazon ha sido m...
pregunta 15.06.2016 - 17:26
1
respuesta

¿Es seguro permitir que las aplicaciones apt-get instalen certificados raíz?

Recientemente instalé Pinta, un programa para el dibujo y la edición de imágenes, y como parte de la instalación, instaló 173 certificados raíz (ver más abajo). ¿Es una práctica normal hacerlo? ¿Para qué necesita estos certificados? Además, ¿...
pregunta 16.08.2016 - 09:11
2
respuestas

¿Quién estaba en el primer conjunto de CA?

Actualmente estoy investigando el historial de SSL / TLS. Encontré que netscape introdujo SSL alrededor de 1994/1995. Obviamente, decidieron ir con una PKI X.509 para mitigar los ataques MitM. Sin embargo, yo no pude encontrar ninguna informació...
pregunta 19.08.2016 - 09:02
2
respuestas

Acuerdo de dos generales

Estoy tratando de encontrar un protocolo de acuerdo en un canal no confiable. Básicamente, dos partes (A y B) tienen que aceptar hacer algo, por lo que es el problema de los dos generales . Como no hay una solución a prueba de balas, estoy t...
pregunta 03.12.2011 - 16:26
2
respuestas

¿El cifrado de Mumble es extremo a extremo?

¿Es posible que un operador del servidor Mumble monitoree o registre las conversaciones de los usuarios? ¿O son las conversaciones de Mumble cifradas de extremo a extremo?     
pregunta 23.05.2014 - 03:29
3
respuestas

¿Cuál es el riesgo de filtrar números IMEI / IMSI a través de una red?

¿Debo preocuparme si un desarrollador programó una aplicación para enviarle el número IMEI / IMSI del teléfono donde se instaló la aplicación? ¿Qué puede hacer un atacante con dicha información?     
pregunta 25.01.2014 - 22:22
1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar WINRM en todos los miembros del dominio?

A medida que Powershell se hace más y más popular, parece que el uso de WINRM puede llegar a ser una mejor opción que usar PSEXEC de SysInternals para la administración remota. Sin embargo, dado que WINRM está deshabilitado de forma predetermina...
pregunta 04.08.2011 - 15:09
1
respuesta

¿Utilizando TPM para el cifrado completo del disco?

Por ejemplo: ¿Puedo hacer un mejor cifrado completo del disco con, por ejemplo, LUKS usando el TPM? ¿Cómo?     
pregunta 08.06.2011 - 13:38