Todas las preguntas

4
respuestas

¿Es seguro verificar la contraseña con la API de contraseñas Pwned de HIBP durante el registro de la cuenta?

El usuario registra la cuenta en una aplicación web. Las contraseñas son saladas y hash. Pero, ¿es seguro verificar la contraseña con el API de contraseñas Pwned de HIB, antes de incluirla en salting y hash? Por supuesto, la aplicación utiliza...
pregunta 12.03.2018 - 16:24
1
respuesta

¿Por qué el cifrado AES lleva más tiempo que el descifrado?

Mientras estudiaba el tiempo consumido por algunos métodos, descubrí que el cifrado toma más tiempo que el descifrado. ¿Es esto correcto? Estoy usando AES (se tomarán los mismos pasos durante el enc y dec)     
pregunta 26.06.2013 - 16:08
2
respuestas

¿Cómo puede ser tan frecuente el ransomware cuando existe una pista de dinero tan clara para los atacantes?

Si hay algo en lo que Internet es bueno, es hacer un seguimiento del dinero y saber dónde se ha movido. Los ataques de ransomware suelen solicitar el pago de una clave de descifrado. ¿Cómo es eso con una transacción tan fácil de rastrear que...
pregunta 14.08.2015 - 02:07
4
respuestas

¿por qué una autenticación de cliente no se realiza comúnmente en el protocolo TLS?

¿Hay alguna otra razón para esto que no sea la administración de claves / certificados en el lado del cliente?     
pregunta 11.11.2012 - 13:40
6
respuestas

Después de hacer doxxed, ¿cómo se puede proteger la información de identificación personal?

Doxing (divulgar públicamente información privada sobre un individuo, para facilitar su hostigamiento) se está convirtiendo en una táctica cada vez más popular no solo para hackivistas y Anónimos, sino también para una pequeña venganza individ...
pregunta 30.11.2015 - 16:40
2
respuestas

Si un contenedor está comprometido, ¿eso significa que el host también está comprometido?

Recientemente, he oído hablar de una nueva tecnología de virtualización llamada contenedores. Supongamos que el contenedor se ha comprometido, ¿significa esto que el host también está comprometido (ya que el contenedor es un proceso en un host)?...
pregunta 17.12.2018 - 13:05
7
respuestas

Llamada de puerto ¿es una buena idea?

Normalmente, para un servidor me gusta bloquear SSH y otro servicio no público para que solo algunas direcciones IP puedan acceder. Sin embargo, esto no siempre es práctico si la empresa no tiene direcciones IP estáticas o si los desarrolladores...
pregunta 16.12.2010 - 18:22
2
respuestas

¿Qué hace ENV (“_”) para la depuración?

Estoy leyendo algunos PPT y dice que ENV("_") se puede usar para la depuración en Linux ¿Alguien sabe lo que significa?     
pregunta 20.06.2018 - 02:20
3
respuestas

¿Por qué el gobierno recolectaría SSID Wi-Fi a través de preguntas manuales a los ciudadanos?

Vivo en un país con poca libertad en Internet (no tan estricto como en China, pero algunos sitios, en particular los sitios antigubernamentales, son inaccesibles sin una VPN). Recientemente, el gobierno acaba de recolectar los nombres de Wi-Fi d...
pregunta 14.12.2015 - 12:12
5
respuestas

¿Cómo bloquea un país a sus ciudadanos el acceso a un sitio?

Siguiendo los recientes bloques de sitios sociales de Turquía, me pregunto cómo puede lograr eso de manera eficiente como país. Similar para una gran empresa. Bloqueo de direcciones IP → fácil de eludir (proxys, túneles, etc.) Bloqueo / redir...
pregunta 03.04.2014 - 17:28