Todas las preguntas

1
respuesta

seguridad del teclado Bluetooth

Supongamos que hay una computadora con un teclado Bluetooth vinculado a ella. El teclado utiliza un simple PIN de 4 dígitos. Ahora, puedo descifrar el PIN y luego programar mi propio teclado para usar el mismo PIN. ¿Me sería posible acceder a la...
pregunta 27.11.2016 - 00:42
2
respuestas

¿Qué tan seguro es este “método de cifrado multidimensional” (incluye xAES, familiar de Unseen.is)?

Me gustaría preguntar sobre este cifrado método que encontré: USPTO Patent y está relacionado con esta pregunta aquí: < a href="https://security.stackexchange.com/questions/51999/a-service-that-claims-beyond-army-level-encryption"> Un servicio...
pregunta 29.06.2016 - 16:17
1
respuesta

¿Dónde debo guardar un token de actualización?

Estoy construyendo un protocolo auth 2.0. Me pregunto cómo funciona exactamente el token de actualización. Tengo entendido que el uso de un token de actualización habilita el token de acceso de corta duración y, por lo tanto, limita la vulner...
pregunta 14.07.2016 - 19:04
1
respuesta

Detección de complementos de Chrome deshabilitados mediante JavaScript

Mi cable estaba en el fritz este fin de semana y tuve que visitar a un amigo para ver HBO en línea. Algo raro sucedió que me ha estado molestando. He desactivado el complemento Flash en Chrome, ya que todos los sitios web que uso son compatib...
pregunta 22.06.2016 - 03:48
4
respuestas

Middleware de autenticación

Ejecutamos un gran sistema distribuido que consiste en un número (> 10) de servicios web basados en Django y aplicaciones web con una base de consumidores de aproximadamente 10000 estudiantes universitarios. Actualmente, utilizamos un único...
pregunta 02.06.2016 - 13:35
1
respuesta

¿Los méritos relativos de Heimdal y MIT Kerberos?

¿Cuáles son las ventajas relativas de Heimdal y MIT Kerberos ahora que MIT es exportable libremente? Los que he encontrado hasta ahora que podrían ser relevantes para mi proyecto en particular es que parece que MIT soporta la delegación restring...
pregunta 16.08.2013 - 13:42
2
respuestas

Si el hardware inteligente es malo, ¿aún puedo ejecutar software de forma segura?

Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.    Si tengo un modelo de amenaza donde...
pregunta 05.12.2016 - 23:19
3
respuestas

¿Pedir contraseña antes de solicitar correo electrónico / nombre de usuario es más seguro?

Cuando yo, y muchos otros, inicie sesión en una página web o en otra persona, escribo: <email or username> [tab] <password> [enter] . En caso de cometer un error específico de escritura, sin presionar [tab] , la contra...
pregunta 26.08.2016 - 16:45
1
respuesta

¿Es el iPhone vulnerable al malware BadUSB?

Supuestamente, el malware BadUSB puede infectar cualquier dispositivo USB. Pero me resulta difícil de creer, ya que no veo por qué la mayoría de los dispositivos USB tendrían un firmware reprogramable y me parece aún más difícil creer que el iPh...
pregunta 13.07.2016 - 10:16
2
respuestas

Concepto de seguridad para aplicación de Android con API REST basada en PHP

Estoy tratando de construir mi propia API REST basada en PHP para mi aplicación de Android y estoy un poco confundido por todas las cosas de autenticación de diferentes usuarios que se pueden encontrar en Internet. Así que quiero presentar mis c...
pregunta 29.07.2014 - 11:59