Todas las preguntas

1
respuesta

¿Debo obtener el Master of Science de GIAC SANS y qué debo hacer con mi certificado GSEC que expira?

Ahora me estoy concentrando en mi inicio, que es básicamente un espectáculo de un solo hombre. Al mismo tiempo, acabo de recibir un correo electrónico de SANS Technology Institute (STI) sobre su nueva opción acelerada llamada "STI Cohort 2013...
pregunta 02.03.2011 - 01:10
2
respuestas

Endurecimiento del Directorio de Internet de Oracle (OID)

¿Cuáles son las mejores prácticas, recomendaciones, lecturas requeridas para asegurar / fortalecer un directorio de Internet de Oracle? nota: OID es compatible con LDAP versión 3.     
pregunta 22.07.2011 - 09:53
1
respuesta

¿La longitud de 64 bits de la cadena original también se rellena en la función hash MD5?

Entonces, por ejemplo, tengo una cadena cuyo valor binario tiene exactamente una longitud de 512 a 64 bits, por lo que no es necesario rellenar la conversión binaria de la cadena. Entonces eso significa que tengo una cadena de 56 caracteres....
pregunta 03.10.2015 - 08:15
1
respuesta

Se necesita una aclaración para el documento técnico de NIST "Recomendación para la derivación de clave basada en contraseña"

¿Cuáles son algunos ejemplos de casos de uso que el NIST admite en esta política / papel blanco sobre PBKDF2?    Esta Recomendación especifica una familia de clave basada en contraseña   Funciones de derivación (PBKDF) para derivar claves c...
pregunta 29.09.2011 - 02:48
1
respuesta

Salting / Hashing una contraseña

No tengo experiencia en seguridad, así que no estoy seguro de cuál es el mejor enfoque para esto, estoy desarrollando una aplicación para Android en la que los usuarios deberán iniciar sesión (todo local). Voy a almacenar la contraseña en una Sh...
pregunta 16.10.2015 - 23:04
1
respuesta

atributo userWorkstations en AD que evita que los usuarios inicien sesión en la aplicación web

Para algunos de nuestros usuarios en AD, hemos establecido userWorkstations
pregunta 01.10.2015 - 22:01
1
respuesta

¿Puedo redactar convirtiendo PDF a TIFF y viceversa?

Fondo Mi jefe me pidió que propusiera una manera en que los usuarios normales puedan redactar información de archivos PDF utilizando software libre. Obtenemos una gran cantidad de documentos escaneados y nuestro cliente requiere que la inform...
pregunta 15.09.2015 - 21:04
1
respuesta

Cómo erradicar y recuperar una red comprometida

Tengo una pregunta un tanto amplia relacionada con una amenaza específica y continua que estoy tratando de definir y defender. En este momento, necesito reconstruir un punto de acceso seguro para que mis dispositivos móviles y computadoras se...
pregunta 24.06.2018 - 22:54
1
respuesta

Análisis cuantitativo de seguridad de repositorios de código abierto como CRAN y NPM

¿Alguien tiene conocimiento de algún análisis cuantitativo o investigación sobre la seguridad de CRAN o NPM? por ejemplo La cantidad de malware alojado, la tasa de compromiso, la velocidad de cierre, el número de vectores de ataque, los infor...
pregunta 19.10.2015 - 18:34
3
respuestas

¿Qué información personal es segura compartir públicamente? [cerrado]

¿Qué información personal es segura para compartir públicamente (en línea)? Tengo un CV en línea con mi dirección de correo electrónico, número de teléfono móvil, número de teléfono fijo, número de identificación y año de nacimiento (no fecha de...
pregunta 29.10.2015 - 21:25