Todas las preguntas

2
respuestas

¿Por qué se dice que ActiveX es inseguro?

No tengo experiencia con el desarrollo web, pero he leído que ActiveX debería abandonarse porque es inseguro, a favor de otros métodos de scripting como JavaScript. ¿Qué hace exactamente ActiveX, por qué se considera inseguro y en qué se dife...
pregunta 10.12.2013 - 21:01
2
respuestas

Datos sensibles y llamadas telefónicas

¿Qué tan seguro es proporcionar información confidencial a alguien a través de una línea telefónica? ¿Importa si los datos se hablaron verbalmente o si se escribieron? Ejemplo: abrir una cuenta con un proveedor de Internet y le piden su númer...
pregunta 20.11.2013 - 04:24
4
respuestas

Contraseña del usuario como clave en lugar de hash

Estaba leyendo aquí en Hashes and Salts y pensé en otro método para realizar la autenticación de usuario. Necesito tus pensamientos sobre esto ya que podría estar pasando por alto algo. Escenario: Para la autenticación de aplicaciones web,...
pregunta 26.07.2013 - 05:20
4
respuestas

¿Por qué este ataque de división de respuestas no funciona?

Estoy trabajando a través de la aplicación web vulnerable "WebGoat" (versión 5.4) de OWASP, pero me estoy atascando en una de las primeras lecciones que tiene que ver con la división de respuestas HTTP. He visto todos los consejos y la soluci...
pregunta 28.07.2013 - 20:33
2
respuestas

¿Es mi tarjeta SIM vulnerable al DES agrietamiento?

Srlabs ha publicado recientemente artículo indicando que muchas tarjetas SIM pueden ser explotadas usando una vulnerabilidad en DES:    [...] Si bien existe la opción de utilizar AES de vanguardia o un poco   algoritmo 3DES obsoleto para OT...
pregunta 25.07.2013 - 13:11
3
respuestas

¿Por qué JavaScript está deshabilitado en el paquete del navegador Tor?

¿Tor no creó un proxy de calcetines locales? ¿Por qué no pasa todo el tráfico web a través de este proxy local de calcetines y por qué JavaScript está deshabilitado en el paquete del navegador Tor? Si se conectara con Firefox, por ejemplo, a...
pregunta 14.08.2013 - 17:04
1
respuesta

¿Alternativa de código abierto para CryptGenRandom?

Digamos que, por algún motivo, no confío en CryptGenRandom . ¿Hay algún recolector de entropía de Windows de software de fuente abierta para obtener números aleatorios criptográficamente seguros con fines de siembra? Estoy buscando u...
pregunta 04.10.2013 - 13:36
2
respuestas

Biba y Bell LaPadula juntos [duplicado]

¿Se puede combinar el modelo Biba con el modelo Bell-LaPadula? ¿Cuáles son los problemas que surgen? ¿Habría conflictos? ¿Cómo se vería afectado el flujo de información?     
pregunta 13.10.2013 - 23:17
1
respuesta

Detección de tor en red

Después de leer esto, link , traté de entender cómo gestionan la detección del tráfico Tor La fuente más comprensible para mí fue Está diciendo que el tráfico de Tor se puede detectar por puerto, se puede usar la longitud del conjunto de...
pregunta 22.05.2013 - 07:47
4
respuestas

¿Pin + guid en la URL segura para una aplicación web?

Tenemos un proyecto en curso en el trabajo en el que la seguridad es un tema candente de debate. Todo el sitio es SSL y el proceso de autenticación propuesto es así: El usuario recibe un número de pin de 4 dígitos no único en persona. Se e...
pregunta 07.08.2013 - 16:11