Todas las preguntas

3
respuestas

Correo electrónico de recuperación para servicios de correo electrónico

El famoso hackeo de Mat Honan me hizo pensar en e -la recuperación de la contraseña del correo electrónico, y cómo cualquier enlace en la cadena puede romper todos los enlaces que la preceden. En el ejemplo de Mat, ese enlace resultó ser el úl...
pregunta 26.08.2014 - 21:48
2
respuestas

¿Cómo se puede explotar WebView de Android y cómo proteger mi aplicación de la vulnerabilidad de WebView?

He oído que la vulnerabilidad de WebView está activa en las versiones de Android antes de 4.2. Leí que está arreglado por Google en sus actualizaciones más recientes de 4.2. Lo que quiero saber es una breve descripción de la vulnerabilidad de We...
pregunta 04.12.2014 - 07:52
1
respuesta

¿Cómo se convierte el factor de costo BCRYPT de password_hash () de PHP en tiempos de cálculo de craqueo?

Estoy tratando de entender completamente la relación entre los factores BCRYPT ' COST y cuánto tiempo más le tomaría a una máquina descifrar una contraseña con PHP a password_hash () Los tiempos de cifrado que observé en un se...
pregunta 14.04.2015 - 05:52
3
respuestas

FIN Attack- ¿Qué es realmente este tipo de ataque?

Solo quería saber qué es exactamente el ataque FIN. Conozco el indicador FIN que se usa para indicar el cierre de una conexión a través de TCP. Pero, ¿qué es exactamente el ataque FIN?     
pregunta 12.02.2015 - 00:44
3
respuestas

DoS al consumir todo el tráfico de hosting

Dado un pequeño sitio web alojado en un pequeño plan de datos, ¿es posible que alguien siga solicitando la URL de mi sitio web o simplemente una imagen alojada en mi sitio web que consuma todo el tráfico permitido y haga que el host finalmente t...
pregunta 23.01.2015 - 07:29
1
respuesta

Generar clave pública a partir de clave privada [cerrado]

¿Podemos generar una clave pública a partir de una clave privada?     
pregunta 01.09.2014 - 04:48
3
respuestas

¿Ejemplos de “Autoprotección de aplicaciones en tiempo de ejecución” (RASP) en acción?

Me está costando entender qué es realmente la "Autoprotección de aplicaciones en tiempo de ejecución" (RASP), aunque lo veo mencionado en la prensa. La mejor descripción que he visto de los posibles beneficios, junto con algunas limitaciones, se...
pregunta 11.04.2015 - 15:06
3
respuestas

¿Cuál es el impacto de eliminar TLS_RSA_WITH_RC4_128_SHA del conjunto de cifrado de mi servidor?

Tengo un sitio web que admite muchos clientes a través de servicios web. Estoy configurando algunos nuevos certificados y balanceadores de carga y cuando hago la prueba del servidor de ssllabs, está marcando todos mis cifrados como OK, excepto T...
pregunta 02.05.2015 - 03:25
4
respuestas

Token de hardware para autenticar la aplicación web

Mi empresa está desarrollando una aplicación web, y me pidieron que investigue cómo realizar la autenticación de token basada en hardware para iniciar sesión en nuestra aplicación web . Permítanme repetir: básicamente habrá una aplicación web...
pregunta 18.10.2014 - 18:19
1
respuesta

¿Reskinning los escritorios de las computadoras de trabajo es una medida de seguridad práctica?

Recientemente, abrí una nueva cuenta corriente en un banco nacional de los Estados Unidos. La sucursal de este banco era muy moderna, e incluso tenían una pared de pantallas detrás del escritorio del cajero. Cuando me reuní con un asesor para...
pregunta 12.01.2016 - 18:10