Todas las preguntas

2
respuestas

¿Cómo PGP otorga autenticidad?

Estoy usando el sitio web enlace para cifrar / descifrar mensajes PGP y crear pares de claves públicas / privadas. Recibo que cuando le envío a alguien mi mensaje cifrado solo él puede descifrarlo, porque utilicé su clave pública para cifra...
pregunta 28.03.2016 - 09:44
4
respuestas

¿Cómo un cierre de sesión CSRF representa una amenaza potencial para un sitio web?

Los sitios web como SuperLogout desconectan al usuario de varios sitios web de una sola vez. Quiero saber de qué manera esto representa una amenaza potencial para los usuarios del sitio web. ¿Cómo se puede combinar esto con un ataque de phi...
pregunta 05.10.2015 - 08:25
1
respuesta

(ctrl + alt + del) en Windows 8 / 8.1 / 10

Después de ver esta respuesta me pregunté cómo se hace esto en las versiones más nuevas de Windows, donde [ctrl + alt + del] ya no es necesario para iniciar sesión? ¿Se eliminó esta función o se implementó de alguna manera diferente (tal ve...
pregunta 29.02.2016 - 07:15
1
respuesta

Forma correcta de cifrar las contraseñas de los usuarios

Tengo un escenario en el que el usuario debe guardar las contraseñas para usarlas más adelante. No puedo usar el hash porque necesito obtener la contraseña original para su uso posterior. Por ejemplo, considere una aplicación de remitente de...
pregunta 24.09.2015 - 11:08
2
respuestas

¿Es peligroso ejecutar wp-cli como root en el contenedor de la ventana acoplable?

Estoy implementando una aplicación web que consta de 5 contenedores: MariaDB PHP-FPM nginx Contenedor de datos solamente WP CLI Cuando intento ejecutar un comando WP CLI, aparece la siguiente advertencia:    Error: ¡YIKES! Pare...
pregunta 27.01.2016 - 23:14
1
respuesta

¿Protegería el filtrado de MAC contra KRACK?

Pensando en soluciones provisionales para reducir la posibilidad de ataque mientras se esperan parches para los enrutadores. ¿Establecer un filtro MAC, es decir, limitar el acceso de WIFI a solo dispositivos conocidos, reduciría o protegería con...
pregunta 17.10.2017 - 03:40
2
respuestas

¿Cuándo no puede usar strcmp?

He leído que uno no debería usar strncmp (userSuppliedPassword, origPassword, sizeOfArray) (o String.equals en Java) ya que uno puede usar un ataque de tiempo para adivinar la contraseña. Más bien, uno debería usar una función de comparación seg...
pregunta 11.01.2016 - 23:32
1
respuesta

¿Por qué las configuraciones predeterminadas son generalmente más débiles que las óptimas?

En casi todo el software (que he usado hasta ahora) que permite establecer la configuración de cifrado, la configuración predeterminada es un poco débil. Siempre hay algo que debes modificar para lograr una mejor protección. También se aplica al...
pregunta 24.12.2017 - 19:23
1
respuesta

Certificado SSL emitido a nombre de mi empresa en lugar de twitter.com

Cuando abro twitter.com en mi navegador, puedo ver que el certificado SSL se emite en el nombre de mi empresa en lugar de twitter.com. ¿Qué es esto en realidad?     
pregunta 16.03.2016 - 09:08
2
respuestas

¿Cuál es el nombre para crear confianza en una plataforma antes de saquear?

¿Cuál es el nombre común o reconocido para una vulnerabilidad en una plataforma donde alguien puede generar confianza y que saquear / explotar esa confianza con fines de lucro o información? Me está volviendo loco y lo olvido constantemente cada...
pregunta 13.09.2018 - 22:29