Preguntas con etiqueta 'password-management'

4
respuestas

¿Cómo almacenar la frase de contraseña en esta situación?

¿Cómo almacenar una frase de contraseña con una aplicación Java que necesita acceso periódico a su forma de texto simple? Es una situación extraña, pero estoy atrapado en ella. Si no es posible proporcionar un mecanismo de seguridad decente, ¿ha...
hecha 15.01.2014 - 10:22
1
respuesta

¿Es necesario el archivo de claves de la tumba al crear una tumba de contraseña con tomb-pass?

Estados de documentación de la tumba de paso Usage: pass tomb [-n] [-t time] [-f] [-p subfolder] gpg-id... Create and initialise a new password tomb Use gpg-id for encryption of both tomb and passwords Si es así, ¿por qué se crea un...
hecha 10.10.2018 - 21:24
3
respuestas

¿Es posible hackear un wifi seguro y descargarlo con un bit torrent desde mi dirección IP?

¿Es posible hackear un wifi seguro y descargarlo utilizando BitTorrent desde mi dirección IP? Vivo en Dinamarca, si eso hace alguna diferencia. Hace unos años, cambiamos a un nuevo proveedor de servicios WIFI (mayo de 2015). Mi novia recuerda...
hecha 03.08.2018 - 13:30
3
respuestas

¿Por qué hacer un seguimiento de los cambios de contraseña de usuario en la aplicación web?

Por alguna razón, se ha convertido en una práctica común de seguridad * para los sitios web para realizar un seguimiento de los cambios de contraseña. Los sitios como Google incluso pueden decirle cuánto tiempo hace que cambió su contraseña. Ade...
hecha 26.08.2018 - 22:01
2
respuestas

¿Un SO host es más vulnerable a un escape del hipervisor si el SO huésped conoce la contraseña de root para el host?

Esto es asumiendo que escapar del hipervisor es la única forma en que el SO huésped podría comprometer al host, por ejemplo. no está en red, no está compartiendo carpetas o el portapapeles, etc. ¿El conocimiento sobre la contraseña de root del h...
hecha 27.06.2018 - 00:35
2
respuestas

Protección de datos después de que la computadora portátil se extravíe o sea robada

Tenemos computadoras portátiles encriptadas y protegidas con contraseña. El escenario en el que estamos luchando es si el usuario pierde o denuncia una computadora portátil robada. La desactivación de la estación de trabajo en AD y el resto de l...
hecha 08.08.2017 - 13:11
1
respuesta

¿Asegurar contraseñas individuales en el administrador de contraseñas con U2F?

Dado que U2F implementado por ejemplo por YubiKey no tiene estado, me pregunto si algún administrador de contraseñas admite el cifrado de cada contraseña individual almacenada en una colección de contraseñas usando U2F. Esto ayudaría contra e...
hecha 11.03.2017 - 23:12
2
respuestas

¿Por qué las contraseñas no están hasheadas localmente? [duplicar]

La gente está reutilizando contraseñas todo el tiempo, y con muchos sitios que aceptan direcciones de correo electrónico como inicios de sesión, una contraseña robada puede desbloquear muchas cuentas. Entonces, ¿por qué no solo hash la contras...
hecha 24.04.2017 - 19:28
1
respuesta

¿Por qué mi Apple sigue pidiéndome que cambie mi contraseña sin ninguna razón? es hackeado? [cerrado]

Acabo de cambiarme a una nueva contraseña hace tres meses, y sigue pidiéndome que la cambie, y el sistema es muy estúpido al negar que mi nueva contraseña es correcta y constantemente me pide que establezca una nueva Después de otro nuevo. ¿Mi i...
hecha 05.04.2017 - 00:17
1
respuesta

¿El bloqueo debe terminar la sesión?

Creo que está bien no terminar las sesiones existentes si el usuario está bloqueado debido a un número de intentos de inicio de sesión con la contraseña incorrecta. Debido a que podría ser un ataque y sería inconveniente terminar la sesión exist...
hecha 15.01.2017 - 16:46