Todas las preguntas

1
respuesta

Asegurar la comunicación http del servidor al servidor

Estamos intentando crear un esquema para asegurar la comunicación http entre nuestros servidores internos. ¿Hay algún plan bien establecido por ahí? Los requisitos que tenemos son: Los clientes y servidores están ubicados físicamente en d...
pregunta 24.09.2014 - 14:36
1
respuesta

¿Volver a mostrar la contraseña en forma de registro, buena o mala?

Cuando un usuario intenta registrarse y los datos que envía no son correctos, como un correo electrónico incorrecto o una contraseña débil, le mostraremos nuevamente la página de registro con los datos que acaba de enviar junto con los mensajes...
pregunta 18.04.2015 - 09:42
1
respuesta

Lo que sucedió con badBios [duplicado]

Tal vez algunos de ustedes recuerden que en noviembre de 2013, el respetado investigador Dragos Ruiu afirmó que estaba infectado por algunos virus súper avanzado que nadie ha escuchado antes. Los expertos estuvieron de acuerdo en que las cos...
pregunta 23.10.2014 - 12:48
1
respuesta

Hacer frente a los cambios de número en un sistema de autenticación / inicio de sesión basado en número de teléfono

Twitter Digits ( enlace ) proporciona un sistema de autenticación / inicio de sesión basado en números de teléfono para aplicaciones móviles y varias otras aplicaciones móviles ( por ejemplo, Square Cash, enlace ) tiene la misma función. El...
pregunta 02.05.2015 - 22:22
2
respuestas

¿Hay alguna forma de verificar los procesos "vacíos" o el malware oculto en los procesos "normales"?

Hace poco me encontré con un artículo sobre The Verge , que se centra en el concepto de producción de malware comercial y su uso en todo el mundo. El artículo me introdujo a una serie de conceptos interesantes (y preocupantes) como "ahuecamient...
pregunta 22.01.2015 - 13:03
2
respuestas

Cómo mostrar una notificación amigable sobre la no compatibilidad con TLS 1.0 en el navegador [cerrado]

Un navegador que solo sea compatible con TLS 1.0 no podrá establecer una sesión HTTPS con un servidor que solo sea compatible con TLS 1.1 y TLS 1.2. Esto generalmente resulta en un error críptico (para un usuario normal) acerca de una falta d...
pregunta 17.12.2014 - 23:49
3
respuestas

¿Por qué cambiar a "n-only" ayuda a prevenir ataques en WPS?

Acabo de romper el punto de acceso (AP) de un amigo mío (Linksys E4200) y estábamos buscando una manera de librarlo de la vulnerabilidad. Desafortunadamente, el E4200 no desactiva WPS cuando se lo indica (a través de web gui). Mientras espera...
pregunta 01.03.2012 - 17:18
2
respuestas

Combinando el control de acceso basado en capacidades con SAML

He estado investigando varias investigaciones sobre identidad, PKI y control de acceso, tratando de reducir a una metodología simplificada para IAM (Identity & Access Management). Una cosa que aparece en muchos lugares es el control de acceso...
pregunta 10.03.2012 - 14:22
2
respuestas

Dónde colocar archivos privados en un servidor web compartido

Continuamente escucho y leo a las personas que advierten sobre los peligros de colocar información confidencial o documentos confidenciales dentro del directorio raíz del servidor web. Si estoy en un servidor compartido, no puedo colocar archivo...
pregunta 12.09.2012 - 19:52
1
respuesta

Ataques de canales laterales de Android y AES

Estoy trabajando en un proyecto que involucrará comunicación cifrada AES de 128 bits simétrica entre una aplicación de Android y un dispositivo bluetooth. ¿Hay bibliotecas públicas de AES disponibles para Android que incluyan contramedidas contr...
pregunta 01.11.2012 - 19:52