Todas las preguntas

11
respuestas

¿Es seguro usar una contraseña débil siempre y cuando tenga autenticación de dos factores?

Tengo cuidado de usar contraseñas seguras (según ¿Qué tan grande es tu pajar , mis contraseñas tomarán una masiva una matriz de cracking de 1,5 millones de siglos para crackear), no reutilizo las contraseñas en los sitios y utilizo la autentica...
pregunta 09.11.2012 - 22:38
5
respuestas

¿Cuál es la diferencia entre autenticidad y no repudio?

Soy nuevo en infosec y estoy leyendo un poco. No es de extrañar que un punto de partida fuera la wikipedia. En este artículo , la autenticidad y no repudio son enumerados como 2 'conceptos básicos' separados. Mi entendimiento es que no se p...
pregunta 31.08.2011 - 12:59
5
respuestas

¿Qué tan seguro está NOPASSWD en el modo de sudo sin contraseña?

En todas nuestras cajas tenemos acceso ssh a través de claves. Todas las claves están protegidas por contraseña. En este momento, el modo sudo es no sin contraseña. Debido a que el número de máquinas virtuales está creciendo en nuestra configu...
pregunta 19.11.2013 - 14:29
9
respuestas

¿Puedo ocultar qué cuenta de mi base de datos es la cuenta de administrador, por lo que un atacante no sabrá qué hash descifrar primero?

Supongamos que tengo una base de datos que se parece a esto: Name Password hash (bcrypt) Status -------------------------------------------------------------------------------- Dave $2y$10SyyWTpNB.T...
pregunta 02.05.2017 - 10:45
8
respuestas

Si visito un sitio web de HTTPS cuando uso Tor, ¿está expuesta mi IP?

HTTPS es una conexión cifrada de extremo a extremo. Dado esto, ¿el sitio web que estoy visitando conoce mi IP original? El sitio web solo está disponible a través de HTTPS (no HTTP sin cifrar).     
pregunta 16.01.2014 - 10:22
8
respuestas

Sospechosos desconocidos que secuestran nuestro WiFi. Atrapó sus direcciones MAC [duplicado]

Me di cuenta de que nuestro Internet estaba atascado. Revisé las direcciones IP de todos los dispositivos conectados y encontré las direcciones MAC de los culpables: Pregunta: ¿Cómo encontrar su ubicación geográfica en función de las...
pregunta 11.01.2017 - 11:03
7
respuestas

¿Qué tan grande es el riesgo de compartir públicamente parte de una clave privada?

Si dos personas desean verificar que tienen la misma clave privada (por ejemplo, 256 bits), ¿cuál es el riesgo de compartir los primeros 8 caracteres en un canal potencialmente público? ¿Puede un atacante recuperar más información que solo es...
pregunta 12.12.2017 - 11:53
5
respuestas

¿Cómo respondo a una vulnerabilidad de seguridad publicada en mi aplicación?

En mi tiempo libre escribo un código PHP cuyo propósito es bloquear el enlace spam y otras actividades maliciosas. El 11 de mayo, alguien que descubrió una vulnerabilidad XSS en la versión de WordPress de este código lo publicó sin notif...
pregunta 29.08.2012 - 22:44
5
respuestas

¿Deben mantenerse en secreto los nombres de usuario?

Ayúdeme a resolver una discusión entre colegas y guiar el diseño futuro: Incluso en un escenario de alto impacto: por ejemplo, Protección de la aplicación de pago o la pasarela del gobierno, pero en una aplicación accesible a través de Intern...
pregunta 23.06.2011 - 15:46
4
respuestas

¿Qué puedo hacer si descubro que mi hash de contraseña se ha filtrado en pastebin?

Al ingresar mi correo electrónico en enlace , me dijeron que me habían enviado. Estoy en enlace Ya lo intenté para encontrar mi contraseña simplemente con md5-hashing todas mis contraseñas que podría pensar y compararlas con el hash en...
pregunta 15.12.2015 - 10:00