Supongamos que hay una computadora con un teclado Bluetooth vinculado a ella. El teclado utiliza un simple PIN de 4 dígitos. Ahora, puedo descifrar el PIN y luego programar mi propio teclado para usar el mismo PIN. ¿Me sería posible acceder a la...
Me gustaría preguntar sobre este cifrado
método que encontré: USPTO Patent y está relacionado con esta pregunta aquí: < a href="https://security.stackexchange.com/questions/51999/a-service-that-claims-beyond-army-level-encryption"> Un servicio...
Estoy construyendo un protocolo auth 2.0. Me pregunto cómo funciona exactamente el token de actualización.
Tengo entendido que el uso de un token de actualización habilita el token de acceso de corta duración y, por lo tanto, limita la vulner...
Mi cable estaba en el fritz este fin de semana y tuve que visitar a un amigo para ver HBO en línea. Algo raro sucedió que me ha estado molestando.
He desactivado el complemento Flash en Chrome, ya que todos los sitios web que uso son compatib...
Ejecutamos un gran sistema distribuido que consiste en un número (> 10) de servicios web basados en Django y aplicaciones web con una base de consumidores de aproximadamente 10000 estudiantes universitarios. Actualmente, utilizamos un único...
¿Cuáles son las ventajas relativas de Heimdal y MIT Kerberos ahora que MIT es exportable libremente?
Los que he encontrado hasta ahora que podrían ser relevantes para mi proyecto en particular es que parece que MIT soporta la delegación restring...
Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.
Si tengo un modelo de amenaza donde...
Cuando yo, y muchos otros, inicie sesión en una página web o en otra persona, escribo: <email or username> [tab] <password> [enter] .
En caso de cometer un error específico de escritura, sin presionar [tab] , la contra...
Supuestamente, el malware BadUSB puede infectar cualquier dispositivo USB. Pero me resulta difícil de creer, ya que no veo por qué la mayoría de los dispositivos USB tendrían un firmware reprogramable y me parece aún más difícil creer que el iPh...
Estoy tratando de construir mi propia API REST basada en PHP para mi aplicación de Android y estoy un poco confundido por todas las cosas de autenticación de diferentes usuarios que se pueden encontrar en Internet. Así que quiero presentar mis c...