Todas las preguntas

4
respuestas

Malware que usa http como un canal encubierto

Estoy trabajando en un analizador de tráfico http y necesito una colección de malware, que utiliza http como una forma de obtener comandos y responder, para analizar el comportamiento de su red. ¿Hay alguna base de datos de malware que pueda...
pregunta 20.06.2012 - 14:39
4
respuestas

¿Hay cifrados diseñados para ser lentos?

Para almacenar de forma segura las contraseñas, es mejor almacenarlas con una función de hash diseñada para ser lenta, como bcrypt . El objetivo es vencer a los ataques de fuerza bruta. ¿Hay algún cifrado lo suficientemente lento para preven...
pregunta 27.02.2014 - 13:52
6
respuestas

Contraseña enviada por correo electrónico al registrarse

Me preguntaba cuáles son las ventajas y desventajas de enviar un correo electrónico con la contraseña a un usuario que se registra en un sitio web (como lo hace wordpress.org). Usan contraseñas bastante buenas (12 caracteres con letras mayúsc...
pregunta 20.04.2012 - 14:14
1
respuesta

hash SHA1 codificado con resultados base64 ¿no es consistente?

Cuando tomo un hash de la entrada del usuario test123+ obtengo el siguiente resultado base64: %código% Los resultados se han obtenido utilizando sha1 convertor Estoy fallando en entender cómo funciona esto? Cuando tomo simplemente co...
pregunta 22.10.2012 - 16:15
2
respuestas

De la contraseña a la clave

¿Puede explicar este pasaje de Wikipedia ?    Cuando se usa una contraseña (o frase de contraseña) como clave de cifrado, los sistemas de cifrado bien diseñados primero la ejecutan a través de una función de derivación de clave que agrega sa...
pregunta 21.08.2012 - 08:43
3
respuestas

¿Qué tipo de conformidad con PCI necesito si no tengo datos de la tarjeta?

Estoy trabajando con una compañía que es "compatible con PCI" y para que me proporcionen cualquiera de sus datos (nombre del cliente, correo electrónico) me piden que sea "compatible con PCI" aunque esta información no sea una tarjeta de crédito...
pregunta 20.03.2013 - 17:33
4
respuestas

¿Existe un HDD autodestructivo (establecido en BIOS) disponible comercialmente?

¿Existe un HDD autodestructivo (destrucción física) que se destruirá después de un cierto tiempo, o cuando uso algún software para iniciar su autodestrucción? ¿Supongo que se debe configurar en BIOS o en algún otro nivel "inferior"? Quiero...
pregunta 20.06.2013 - 05:10
5
respuestas

¿Existe un idioma específico del dominio para las políticas de seguridad?

¿Existe un lenguaje específico de dominio popular para definir políticas de seguridad que sean aplicables en todos los sistemas, dominios o empresas? Editar: Normalmente, para expresar políticas de seguridad a nivel de red para firewalls, etc...
pregunta 06.09.2012 - 14:44
2
respuestas

¿Una contraseña guardada en un papel escrito en un sistema de escritura personal sería descifrable?

Hace un tiempo creé un pequeño sistema de escritura para escribir notas personales, era más un experimento para ver si podía hacer una y luego memorizarla. Al ver que nadie más sabe cómo funciona, creé una contraseña aleatoria de aproximadame...
pregunta 03.06.2017 - 14:31
3
respuestas

¿Es posible cambiar la IP después de cada solicitud?

Estoy desarrollando una aplicación web. Estoy planeando omitir CAPTCHAs para el registro inicial por un IP para mejorar la experiencia del usuario. Me preguntaba si estoy invitando a algún riesgo de seguridad al hacer esto. ¿Es posible que un us...
pregunta 27.02.2014 - 15:44