Todas las preguntas

1
respuesta

¿Durante cuánto tiempo puedo almacenar información personal en suscripciones no confirmadas?

Tengo un boletín mensual. En mi formulario de suscripción utilizo un método de suscripción doble: El visitante se suscribe. Le envío un correo electrónico de confirmación. Si recibo una respuesta, la agrego a mi sistema. En el caso de...
pregunta 06.03.2012 - 17:45
2
respuestas

¿Cuáles son las ventajas y desventajas de las identificaciones “inteligentes” todo en uno frente a usar un autenticador de hardware separado?

En muchas organizaciones en estos días, las identificaciones de los empleados son muy funcionales. Pueden servir como: Verificación de la identidad visual. (Incluyendo foto del empleado, nombre, número de identificación y otros detalles en l...
pregunta 02.05.2012 - 13:03
2
respuestas

¿Se infringen más contraseñas a través de ataques de bf / dictionary o de sniffers de paquetes / registradores de claves?

Esta pregunta siempre me ha intrigado cuando se menciona el tema de las contraseñas. ¿Alguien tiene experiencia directa o una fuente confiable para responder qué porcentaje de violaciones de contraseñas se ejecutan a través de descifrado (diccio...
pregunta 27.04.2012 - 12:32
2
respuestas

Vulnerabilidad de PHP puede detener millones de servidores - max_input_vars!

La versión reciente de PHP 5.3.9 se ha lanzado hace un par de días, y Hash Collisions se ha solucionado, la mayoría de los servidores no han actualizado su servidor hasta ahora, incluido el servidor de mi sitio web . En este artículo encont...
pregunta 13.01.2012 - 13:13
3
respuestas

Cuando falla el envío del formulario, el campo de la contraseña se queda en blanco, ¿por qué es así?

Hace poco hice una pregunta acerca de ocultar los campos de contraseña en UX con fines de usabilidad, pero parece que todos los sitios utilizan este enfoque por razones de seguridad. ¿Por qué es inseguro volver a publicar el mismo pase que el...
pregunta 24.04.2012 - 02:55
1
respuesta

Filtrado inalámbrico de direcciones MAC - Autenticación / Asociación

¿Puede alguien explicarme cómo un AP inalámbrico niega el acceso a la red si el cliente no tiene la dirección MAC correcta? ¿No envía una respuesta de prueba cuando un cliente no tiene un MAC correcto? O cuando el cliente intenta autenticarse...
pregunta 20.12.2011 - 14:42
1
respuesta

¿Es esta área de administración lo suficientemente segura? V2

Esta es una respuesta a mi pregunta anterior, ¿Es esta área de administración lo suficientemente segura? . Hubo algunas respuestas muy útiles allí, por lo que estoy muy agradecido. Así que volví al tablero de dibujo y aquí está mi nueva preg...
pregunta 26.04.2012 - 21:30
1
respuesta

¿Cómo puedo descifrar el tráfico en una red cifrada WEP?

Digamos que estoy conectado a un punto de acceso WEP y quiero detectar todo el tráfico inalámbrico dentro de esa red. ¿Cómo puedo descifrar el tráfico aunque no tenga la clave criptográfica? Encontré un enlace que muestra cómo descifrar el tr...
pregunta 08.05.2012 - 18:09
4
respuestas

¿Es perjudicial redirigir errores web a localhost en el archivo hosts?

Estaba revisando el artículo archivo de hosts en Wikipedia, y encontré esto:    El bloqueo del acceso a servidores de contenido no deseado redirigiéndolos al host local (127.0.0.1) puede tener implicaciones de seguridad. Como 127.0.0.1 solo...
pregunta 13.02.2012 - 13:24
2
respuestas

¿Qué módulo criptográfico utiliza Sql Server 2008 para ejecutarse en el modo compatible con Fips 140-2 de forma predeterminada?

Uno puede configurar Sql Server 2008 para que se ejecute en modo compatible con FIPS 140-2, de la misma manera que ejecutar Bitlocker en modo compatible con FIPS 140-2. Lo cual es activar el modo compatible con FIPS 140-2 en el cuadro de diálogo...
pregunta 23.01.2012 - 22:40