Todas las preguntas

2
respuestas

¿Cuál es la diferencia entre una puerta de enlace de nivel de aplicación y de nivel de circuito?

Por parte de Wikipedia, entiendo que las pasarelas de nivel de circuito analizan los protocolos TCP para filtrar el tráfico ilegítimo y que las pasarelas de nivel de la aplicación de alguna manera filtran el tráfico específico de la aplicación....
pregunta 08.05.2013 - 23:22
3
respuestas

Impacto de Quantum Computers, que no sean nuevos algoritmos

Cuando aparezcan computadoras cuánticas a gran escala, los algoritmos basados en los nuevos principios tendrán un impacto en la forma en que ciframos los datos, ya que el algoritmo de Shor hace que RSA sea vulnerable y el algoritmo de Grover red...
pregunta 11.12.2012 - 00:04
3
respuestas

Emisión de certificados SSL para paquetes de software de automatización de dispositivos sin nombres de dominio

Estamos desarrollando el software de automatización para Windows que se comunica con ciertos dispositivos a través de nuestro propio protocolo de conexión privado. Ese paquete de software consta de varios servidores (incluido HTTP) y aplicacione...
pregunta 22.11.2012 - 10:31
1
respuesta

¿El uso del cliente basado en navegador de Gmail es más seguro que usar IMAP?

Nunca uso la misma contraseña dos veces y mis contraseñas siempre se componen de una larga cadena aleatoria de letras, números y símbolos. (con un administrador de contraseñas sin conexión para almacenar cada cadena de contraseña) Sin embargo...
pregunta 06.12.2012 - 02:53
1
respuesta

¿Podría un hash de contraseña propenso a más colisiones proporcionar una mejor seguridad general?

Las infracciones de seguridad del sitio web parecen ser una ocurrencia común, ya que los hashes de contraseña del atacante pueden llevar a cabo un ataque de fuerza bruta contra él, a menudo se le entrega una lista de contraseñas que funcionarán...
pregunta 02.05.2013 - 18:16
1
respuesta

¿Existen diferencias funcionales en las implementaciones de OpenSSL, GnuTLS, TLS de Java y TLS de .NET?

Pregunta ¿Existen diferencias funcionales (o detectables) entre las distintas implementaciones de SSL / TLS? Cuáles son las diferencias entre ellos? (por ejemplo, cuáles implementan el "inicio falso") ¿Sería una preocupación que algui...
pregunta 30.11.2012 - 20:26
2
respuestas

¿Cómo implementar una Web de confianza?

¿Cómo implementar una Web de confianza o algo similar? Alice obtiene una clave pública y privada de RSA. Bob debe enviar a Alice un código secreto nuclear (o el número de teléfono de su niñera). Bob pregunta por la clave pública de Alic...
pregunta 24.01.2013 - 18:37
1
respuesta

¿Cuál es el riesgo del hash de puntos / ciclos fijos?

Se ha establecido la sabiduría de hash de la contraseña varias veces con una sal para aumentar el tiempo que toma la iteración de fuerza bruta . Al mismo tiempo (a menos que el algoritmo garantice lo contrario) hay una posibilidad mínima pero...
pregunta 27.12.2012 - 13:30
2
respuestas

¿Puede un virus infectar archivos de código fuente con datos peligrosos?

Si un usuario fue infectado con un virus alterador de archivos, es posible que el código ingresado (archivos que contienen texto) en el control de origen contenga propiedades peligrosas. Pido esto después de que esto me hizo pensar:    Ins...
pregunta 02.03.2013 - 22:21
2
respuestas

¿Cuáles son mis opciones para un cambio de carrera a Seguridad de TI? [duplicar]

Actualmente estoy trabajando como desarrollador de software / web con aproximadamente ocho años de experiencia, sin embargo, siempre he tenido interés en la seguridad de TI y ahora espero mover mi carrera en esta dirección. Me preguntaba qu...
pregunta 01.03.2013 - 09:52