Todas las preguntas

3
respuestas

¿Es seguro usar diferentes claves derivadas pero a partir de la misma frase de contraseña para el cifrado AES CBC seguido del hashing HMAC SHA256?

Estoy trabajando en una aplicación de administrador de listas multiplataforma (JS / iOS / Android) que persiste en los datos a través de una API REST y quiero asegurarme de que los datos textuales estén correctamente cifrados en el lado del clie...
pregunta 10.09.2011 - 13:55
5
respuestas

¿Deberíamos verificar las restricciones de contraseña en los formularios de inicio de sesión?

Tenemos muchas restricciones que impusimos a los usuarios cuando configuran su contraseña. Estas restricciones incluyen la longitud de la contraseña, los caracteres que pueden o no pueden usar, el uso de números y letras, los requisitos de uso d...
pregunta 12.10.2011 - 21:01
1
respuesta

¿Debo preocuparme por las contraseñas de acceso forzoso que cifran AES?

Estoy creando una aplicación que necesita almacenar datos confidenciales localmente, que se encripta con el SHA-256 de una contraseña proporcionada por el usuario. Utiliza AES para el cifrado. Me preocupa que algunos usuarios puedan optar por...
pregunta 03.11.2015 - 11:46
3
respuestas

Autenticación mutua para humanos

¿Hay alguna manera para que dos personas se autentiquen entre sí sin acceso a ningún software especial (como PGP)? Por ejemplo, cuando se habla por teléfono o se envían mensajes SMS entre sí o mediante algún otro canal de texto. Supongamos que p...
pregunta 29.01.2013 - 00:33
4
respuestas

¿Por qué las medidas de seguridad comunes en un servidor web no son suficientes a gran escala?

¿Por qué las cosas simples (SSL, identificación RSA, contraseñas de usuarios encriptadas y en salazón, reconocimiento de inyecciones de script, firewall ...) que una mente rigurosa suele configurar cuando se instala un servidor web no es suficie...
pregunta 03.03.2016 - 17:04
3
respuestas

Revele la IP verdadera de un usuario

¿Existe alguna forma de método de práctica recomendada (y preferiblemente documentada) de revelar la IP real de un usuario mediante una conexión HTTP (S)? Es decir: para poder descubrir la verdadera IP de los proxy transparentes y anónimos si...
pregunta 27.03.2012 - 07:10
5
respuestas

Si una contraseña es única, ¿realmente importa qué tan "fuerte" es?

La gente pareció encontrar esto "Si una contraseña es muy fuerte, es importante si es única" pregunta muy interesante, pero en realidad me recordó que la pregunta inversa también es interesante: si usa una contraseña genuinamente única para un...
pregunta 04.10.2015 - 03:19
3
respuestas

Ejemplo de implementación de Bell-LaPadula

Actualmente estoy estudiando el modelo de Bell-LaPadula y necesito hacer una implementación como ejemplo. Entiendo cómo funciona el modelo, pero tengo dificultades para implementarlo en un lenguaje de programación (por ejemplo, Java). Conside...
pregunta 05.11.2011 - 13:11
5
respuestas

¿Es posible que los programas antivirus no solo analicen todos los archivos al crearlos?

Los programas antivirus podrían no solo escanear todos los archivos a medida que se crean, en lugar de usarlos en el escaneo de acceso. ¿No sería este tipo de enfoque mucho más oscuro?     
pregunta 25.03.2015 - 20:55
10
respuestas

¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor?

¿Se puede usar un teléfono móvil comprometido para penetrar en un escritorio o servidor, como cuando conectas el teléfono al servidor o al escritorio para conectar y jugar? No sé qué protocolo tiene la transferencia. ¿Puede un programa malint...
pregunta 06.02.2012 - 22:37