Todas las preguntas

3
respuestas

¿Qué tan seguro es usar su huella digital como contraseña contra los ladrones oportunistas?

Si alguien tiene acceso a sus huellas digitales, el uso de su huella digital como contraseña en su teléfono u otro dispositivo obviamente se ve comprometido. Pero suponiendo que no tengan acceso a sus huellas digitales, ¿existen problemas de seg...
pregunta 05.10.2016 - 13:51
3
respuestas

¿En qué caso debería uno cifrar las cookies?

Tengo curiosidad sobre cómo se decide si cifrar las cookies o no? Y si es así, ¿cuándo se debe usar una clave privada pública en lugar de un cifrado simétrico?     
pregunta 11.02.2016 - 21:25
2
respuestas

Prueba de contraseña de conocimiento cero: ¿por qué el hash de la contraseña en el lado del cliente no es un ZKP?

Escenario: El cliente envía su nombre de usuario u al servidor. El servidor extrae una tupla en forma de (username, salt, hashed_password) de su base de datos, donde username coincide con el nombre de usuario del clien...
pregunta 01.02.2017 - 08:42
2
respuestas

¿Debo usar websockets (ws) o websockets seguros (wss) para mi juego?

Estoy haciendo un juego y estoy usando websockets para el 99% de la comunicación. Los únicos http (s) están en la carga de la página inicial y al iniciar sesión / registrarse. Soy un noob completo, corríjame si me equivoco, pero SSL es solo p...
pregunta 12.06.2016 - 05:06
5
respuestas

Cómo validar la entrada del usuario

Tengo muchos problemas para entender dónde puedo validar, como desarrollador, los datos que mis usuarios me envían. Digamos que para un ejemplo simple tengo una página web donde tiene un formulario simple que contiene tres campos: Name -> t...
pregunta 29.06.2017 - 18:06
1
respuesta

¿Qué es exactamente un ataque de sirvienta malvada?

Hoy recibí el siguiente mensaje, después de iniciar mi PC: ¿Quéesexactamenteun"Evil Maid" -ackack? ¿Cuáles son las posibles formas de ser atacado por esto? ¿Qué significa en este caso que mi disco "haya sido manipulado"?     
pregunta 10.05.2017 - 18:20
2
respuestas

¿Se ha comprometido mi cuenta de Google?

Recibí este correo electrónico de Google (traducido de mi idioma nativo):    Hemos recibido la solicitud para acceder a su cuenta de Google a través de la dirección de correo electrónico. Su código es XXXXXX. ¿Significa que alguien ya tie...
pregunta 10.07.2017 - 18:33
3
respuestas

¿Por qué la generación de un certificado X509 autofirmado no requiere mi clave pública?

Digamos que tengo un par de llaves RSA (2048) que generé private.key public.key Para realizar pruebas, me gustaría generar un certificado X509 autofirmado. Mi comprensión de un certificado es que - Muestra la prueba de propiedad de l...
pregunta 08.06.2017 - 21:01
2
respuestas

¿Todas las vulnerabilidades son explotables?

Entiendo la diferencia entre una vulnerabilidad y un exploit, pero al navegar por las bases de datos de exploits, veo más vulnerabilidades y menos exploits. ¿No debería haber al menos un exploit por cada vulnerabilidad descubierta? ¿No son explo...
pregunta 07.04.2017 - 00:39
4
respuestas

¿Cómo un troyano como Trojan: JS / BlacoleRef.BV infecta un sitio web?

Hoy descubro que mi sitio web está infectado con Trojan: JS / BlacoleRef.BV. El servidor es un servidor compartido de una empresa de alojamiento. ¿Cómo llega un troyano como este al servidor web?     
pregunta 13.07.2012 - 12:51