Todas las preguntas

3
respuestas

Bloquee los modos de encadenamiento para evitar

Todo el mundo sabe que se debe evitar el modo de operación del BCE con un cifrado de bloque debido a debilidades claras y obvias. Pero se presta poca atención a la comparación de los otros modos en el contexto de la seguridad, y las personas par...
pregunta 09.01.2013 - 18:31
8
respuestas

Tratar con intentos excesivos de “cardado”

Actualmente estamos configurados utilizando Magento en una pila LAMP para nuestra plataforma de comercio electrónico. Hace uno o dos meses comenzamos a notar muchos intentos de cardado en nuestro sitio web. Todos los intentos de transacciones se...
pregunta 29.08.2012 - 15:50
8
respuestas

Visitando los Estados Unidos para una conferencia de seguridad [duplicado]

Estoy planeando visitar una conferencia de seguridad en los EE. UU. y no estoy seguro de cómo prepararme y mis dispositivos para la inmigración. ¿Cuáles son las medidas técnicas razonables a tomar y las situaciones a esperar? A nivel person...
pregunta 28.02.2017 - 18:21
2
respuestas

¿Cómo se compara el cifrado RSA con PGP?

En esta responde ck dice    RSA y PGP son diferentes.       Lo que estás preguntando esencialmente es cómo   ¿Funciono mi coche de gasolina con diesel? los   La respuesta es que no puedes. Me gustaría una comparación más detallada en...
pregunta 19.01.2011 - 23:26
4
respuestas

¿Cómo sabe un pirata informático cuántas veces se ingresó una contraseña?

He estado leyendo muchas preguntas sobre las funciones de seguridad y hash en este sitio y en otros. No soy un experto, solo una mente curiosa y, a mi entender, cuantas más iteraciones se utilicen para codificar una contraseña, mejor y se supone...
pregunta 28.08.2015 - 11:59
7
respuestas

¿Cómo pueden los crackers reconstruir los hashes de contraseña con sal de 200k tan rápido?

Estoy buscando una pequeña charla sobre seguridad web y encontré un artículo sobre el hack de Formpring, que me hizo sentir curiosidad. Ellos afirman haber usado SHA-256 + salt    Pudimos arreglar de inmediato el agujero y actualizar nuestr...
pregunta 29.07.2012 - 17:22
5
respuestas

¿Cambiar la extensión de archivo de un ejecutable cargado a .png lo hace seguro?

Un colega mío tiene un sitio web personal en el que permite a los usuarios cargar cualquier cosa dentro de un tamaño determinado, pero antes de la carga real, comprueba para ver la extensión del archivo: if ( $type == 'image/gif'){ $ext =...
pregunta 09.08.2016 - 12:09
5
respuestas

¿Cuál es la diferencia entre VPN sobre TCP frente a UDP?

Mi proveedor de VPN me da la opción entre usar UDP y TCP para las conexiones. Según este sitio UDP es más rápido en distancias cortas. Estoy en el mismo continente que mi servidor, ¿eso se considera una distancia corta? ¿Hay alguna prueba que...
pregunta 10.01.2013 - 05:50
2
respuestas

¿Cuál es la diferencia entre el modo Promiscuo y el modo Monitor en redes inalámbricas?

En redes inalámbricas, puedes poner tu tarjeta inalámbrica en modo promiscuo o en modo monitor. ¿Cuál es la diferencia entre estos dos modos?     
pregunta 05.06.2013 - 19:34
4
respuestas

¿Puede una CA firmar algún dominio?

¿Puede cualquier CA firmar cualquier certificado para cualquier dominio? Si la respuesta es sí, ¿qué impide que dos CA diferentes creen un certificado válido para el mismo dominio? ¿Eso significa que toda la seguridad TLS tiene el mismo ni...
pregunta 14.02.2015 - 16:01