Todas las preguntas

1
respuesta

¿Qué ataques de cookies son posibles entre computadoras en dominios DNS relacionados (* .ejemplo.com)?

Aquí, varios servidores en el mismo dominio DNS emiten cookies bajo una variedad de configuraciones (alcance, HTTPS, seguro) y otro host emite una cookie con el mismo valor. Ejemplo Supongamos que un usuario tiene la siguiente cookie con...
pregunta 05.03.2012 - 02:03
4
respuestas

¿evita golpear la base de datos para autenticar a un usuario en CADA solicitud en una arquitectura de aplicación web sin estado?

Summary Una vez que un usuario inicia sesión en un sitio web y se verifican sus credenciales de nombre de usuario / contraseña y se establece una sesión activa, ¿es posible evitar golpear la base de datos para cada solicitud de ese usuario? ¿C...
pregunta 22.01.2014 - 00:30
4
respuestas

Reutilizando claves privadas / públicas

Tengo cuentas en varios sitios de terceros: Bitbucket, Bluehost, etc. Por lo que he recopilado, es una práctica común usar un par de claves para todos [id_rsa, id_rsa.pub], pero solo para entregar la clave pública ¿Es ese el uso correcto o...
pregunta 29.12.2011 - 10:38
5
respuestas

¿Con qué frecuencia debe cambiarse un par de claves SSH?

He estado usando una clave RSA de 1024 bits para SSH sin contraseña entre mis propios sistemas durante años. Más recientemente, también comencé a usarlo para acceder sin contraseña a mis proveedores de alojamiento y a los repositorios de código...
pregunta 15.05.2012 - 15:51
8
respuestas

¿Quién es responsable de la seguridad de las contraseñas de los usuarios?

¿Quién es responsable de la fortaleza de la contraseña de un usuario? ¿Somos nosotros (desarrolladores, arquitectos, etc.) o el usuario? Como desarrollador web, con frecuencia me pregunto si debo hacer cumplir la contraseña mínima en mis siti...
pregunta 22.08.2011 - 16:18
2
respuestas

¿Es seguro comprar un enrutador si su número de serie y otros detalles están expuestos en la web?

Estoy buscando comprar un enrutador WiFi en ebay, pero el vendedor puso una foto en el sitio de la parte trasera del enrutador, exponiendo información como número de serie número de parte dirección MAC Contraseña predeterminada y PIN...
pregunta 20.03.2017 - 13:07
3
respuestas

¿Cuál es la debilidad del relleno específico que aborda OAEP en RSA?

Se recomienda utilizar OAEP cuando se rellenan los mensajes a través de RSA, para evitar ataques conocidos de texto sin formato. ¿Alguien puede elaborar esto con mejor detalle? Específicamente, me gustaría conocer la debilidad del esquema ant...
pregunta 06.03.2013 - 03:17
8
respuestas

Si alguien rompe el cifrado, ¿cómo saben que tienen éxito?

Digamos que tengo un archivo que contiene un grupo aleatorio de bits y luego lo cifro usando un algoritmo moderno (Blowfish, AES, o lo que sea). Si alguien captura el archivo y monta un ataque de fuerza bruta en él, ¿cómo sabrán que lo han desci...
pregunta 18.01.2011 - 04:56
3
respuestas

¿Se pueden recuperar datos originales de una captura de pantalla que se ha "bloqueado"?

¿Existe una amenaza de las capturas de pantalla con información bloqueada? Es decir, ¿alguien puede sacar esa adición del mercado de accesorios por así decirlo? Por ejemplo Tomo una captura de pantalla (usando MS snipper) Entonces'desenf...
pregunta 12.09.2014 - 16:08
1
respuesta

¿Cómo las etiquetas NFC evitan que se copien?

Hace diez años, abrimos la puerta de entrada de nuestro edificio con una placa. Hace cinco años pagamos el transporte público con una tarjeta RFID. Hoy pagamos por nuestro pan con el mismo sistema y mañana probablemente podremos autenticarnos co...
pregunta 19.07.2014 - 13:46