Preguntas con etiqueta 'historical'

2
respuestas

¿Se basaron los derivados de VT100 en la seguridad del lado del cliente?

Los terminales VT100 son "terminales simples": solo muestran datos del servidor y envían pulsaciones de teclas, sin procesamiento local. En esta configuración, puede haber fallas en la aplicación del lado del servidor, y la conexión generalmente...
hecha 29.10.2016 - 15:08
2
respuestas

¿Por qué la * propiedad en el modelo de seguridad BPL se llama "estrella"?

Estoy buscando el significado de "estrella" en esta propiedad     
hecha 19.09.2014 - 00:02
1
respuesta

Ataques notables de XSS en 2011 [cerrado]

Me pregunto qué eventos notables de los ataques de XSS vimos en 2011. ¿Qué eventos grandes afectaron a la comunidad de infosec en lo que respecta a XSS? Estoy pensando en eventos específicos como, por ejemplo, el Samy worm en 2007 o la inye...
hecha 16.02.2012 - 20:27
1
respuesta

¿Por qué la pseudo autenticación con OAuth fue más exitosa que la autenticación real con OpenID?

Hace unos años, OpenID estaba en casi todas partes, con el apoyo de lo que actualmente son los principales proveedores de OAuth: Google, Facebook e incluso Yahoo proporcionaron la autenticación OpenID. Desde entonces, sin embargo, la seudo au...
hecha 08.04.2018 - 22:41
1
respuesta

¿Hay un ejemplo de un 'primer' error de seguridad de error humano?

Estoy escribiendo algo sobre las mayores amenazas a la seguridad cibernética (ya sea de un estado nación, empresa o individuo) en el mundo actual, y, como es de esperar, me he decidido por el error humano como el más grande. Para propósitos d...
hecha 23.01.2017 - 22:06
2
respuestas

¿Los criptógrafos / criptoanalíticos modernos necesitan el conocimiento de la criptografía histórica?

Tiene mucho sentido que las personas conozcan la historia de su profesión desde varios puntos de vista, y supongo que especialmente en criptografía, ya que las personas aún pueden usar cifrados antiguos y a nadie le gusta inventar la rueda. E...
hecha 25.07.2015 - 21:46
1
respuesta

¿Se ha roto el cifrado del archivo de base de datos de paradox 4.5?

Como el cifrado de los archivos de base de datos de paradox 4.5 es de finales de los ochenta o principios de los noventa, pensé que ya se habría roto, pero solo he visto herramientas para la fuerza bruta (o uso de un diccionario) para obtener la...
hecha 25.01.2017 - 22:16
2
respuestas

Company Laptop y iTunes / iPhone

Con su permiso, estoy vendiendo una computadora portátil de la empresa que utilicé, pero había estado usando iTunes y sincronizando mi iPhone en esa PC. ¿Es posible que un técnico forense recupere algo del historial de navegación de safari a tra...
hecha 01.01.2014 - 05:01
1
respuesta

Orígenes del análisis del "hombre en el medio"

¿Quién formuló por primera vez la seguridad de la comunicación en términos de los ataques del "hombre en el medio"? La fuente más antigua que tengo hasta ahora es: Larsen, Gerald H. "Software: una evaluación cualitativa, o El hombre en el...
hecha 10.01.2015 - 00:23
3
respuestas

¿Cuál es la razón técnica detrás de los servidores de correo electrónico intermedios?

Survelliance Self-Defense (SSD) de EFF tiene una ilustración de cómo el correo electrónico sobre SMTP pasa por servidores intermedios de intercambio de correo: SeesperaqueAFAIKacadaservidorintermedioagreguesupropioencabezadoReceived:alcorr...
hecha 03.07.2014 - 19:12