Todas las preguntas

1
respuesta

Cuando se presentó Shellshock, ¿qué tan malo fue ** entonces **?

El error de shellshock y la característica subyacente que permite la Importación de Funciones desde el Ambiente (lo llamo FIE), han estado en bash desde al menos 1993, antes del aumento de CGI. En ese momento, el resto del entorno Unix / Linu...
pregunta 30.09.2014 - 09:45
3
respuestas

¿Cómo han adivinado los robots mi página de inicio de sesión de wordpress?

Tengo un sitio de wordpress (completamente parcheado) que solía recibir muchos intentos de inicio de sesión basados en ataques de diccionario. Cambié mi usuario administrador a algo poco común y uso una contraseña muy segura. Aparte de eso, c...
pregunta 11.05.2016 - 13:31
1
respuesta

¿GuardedString de Oracle protege los datos confidenciales contra el montón o volcados de memoria?

org.identityconnectors.common.security.GuardedString de Oracle lo indica en su documentación:    La clase GuardedString alivia [el problema de que los datos de cadena se guardan en la memoria como texto sin cifrar] almacenando los cara...
pregunta 27.06.2016 - 22:17
1
respuesta

Arquitectura de protección de memoria de Ring 1 y Ring 2

He escuchado que Las protecciones de memoria de Ring 1 y Ring 2 ya no se utilizan básicamente en los sistemas modernos. Sin embargo, cuando comprobé las cosas, todo lo que encontré fue que estos anillos están asociados de alguna manera con...
pregunta 15.06.2016 - 14:56
1
respuesta

¿Cualquier escenario para usar ambos, OpenID Connect y OAuth 2.0?

Dado que OpenID Connect se basa en OAuth 2.0, asumo que todo lo que es posible con OAuth 2.0 también es posible con OpenID Connect. En particular, digamos que mi sitio web almacena cierta información que pertenece al usuario e implementa Open...
pregunta 03.06.2016 - 00:59
3
respuestas

¿Se pueden recuperar los archivos antes del cifrado y luego se pueden formatear?

En una unidad tengo una carpeta de archivos, luego borro estos archivos (no los borro ni sobrescribo con ningún dato). Después de borrarlos suavemente, cifro la unidad y la borro con un solo formato rápido o normal. Si no tengo un límite de d...
pregunta 03.05.2016 - 03:14
1
respuesta

¿Cómo compartir una clave de cifrado entre diferentes aplicaciones PHP?

Estoy trabajando con la biblioteca de cifrado de php para proporcionar integración entre dos aplicaciones diferentes. Por un lado, tengo una aplicación corporativa que contiene todos los datos de los usuarios. Esta aplicación servirá algunos dat...
pregunta 10.05.2016 - 19:33
2
respuestas

¿Cuál es el punto del secreto del cliente en OAuth2 si no es necesario usarlo?

¡Tan simple como eso! Los clientes que no pueden mantener el secreto de client_secret en OAuth2 no tienen que usarlo. Entonces, ¿cuál es el punto de tenerlo, si no es necesario? ¿Qué me estoy perdiendo aquí?     
pregunta 18.12.2014 - 13:47
3
respuestas

¿Por qué las contraseñas de baja entropía se consideran correctas en muchos casos?

Cuando se habla de cifrado simétrico, se sabe que una clave de 56 bits es muy débil. Si lo usas para tu cifrado, eres considerado un perdedor, ya que no sobrevivirás a la fuerza bruta. Sin embargo, cuando se habla de contraseñas, el estándar...
pregunta 05.06.2016 - 04:12
1
respuesta

¿El objetivo de Google de eliminar las contraseñas está justificado?

La API Trust de Google ya se ha probado en "varias instituciones financieras muy grandes" en junio. Aparentemente utiliza una combinación de múltiples indicadores más débiles, como los indicadores biométricos, así como algunos menos obvios: como...
pregunta 01.07.2016 - 19:44