Todas las preguntas

2
respuestas

Rondas de algoritmos de hash MD5 y SHA512

¿Cuál es el número exacto de rondas empleadas por los algoritmos de hashing MD5 y SHA512? Según diversas fuentes, el algoritmo de hash SHA512 emplea un total de 80 rondas ( enlace ). Por otro lado, estoy confundido cuando se trata del algo...
pregunta 23.07.2013 - 16:39
4
respuestas

¿Cuál es la necesidad de implementaciones múltiples de SSL / TLS? [cerrado]

He estado leyendo sobre SSL / TLS y me sorprendió cuando vi la cantidad de implementaciones de SSL / TLS que existen. wikipedia . Entonces, ¿existe realmente la necesidad de todas estas diferentes implementaciones? ¿No sería más barato, m...
pregunta 01.06.2014 - 02:14
5
respuestas

¿Cuál es la falla de seguridad en este ejemplo de "parámetros mágicos"?

Estoy leyendo Guía de pruebas OWASP v3 :    Ejemplo 1: Parámetros mágicos       Imagina una aplicación web simple que acepta un par de valor-nombre de "magia" y luego el valor. Para simplificar, la solicitud GET puede ser: http://www.h...
pregunta 07.03.2014 - 08:10
7
respuestas

Compartir contraseñas y credenciales entre fundadores y empleados

¿Cuál es la mejor manera de compartir contraseñas y credenciales de las distintas cuentas de la empresa de manera segura? Por ejemplo, el correo electrónico no funciona porque si alguien ingresa en una de las cuentas de correo electrónico de...
pregunta 25.06.2011 - 20:03
3
respuestas

Umbral para DDOS Attack

Estoy tratando de entender y simular los ataques SYN Flood DDOS. Estoy usando snort para darme alertas. Si bien tengo control sobre la tasa de mis pruebas, me interesa saber cuál sería una buena estimación de la tasa de tráfico para un ataque re...
pregunta 01.11.2018 - 18:48
2
respuestas

¿Cumple la SEC con el host auditado "SAS 70 Tipo II"?

Por lo que he leído y conocido, el cumplimiento de la SEC es bastante vago. Lo mejor es abordarlo de una manera sólida, pero cuando se trata de alojamiento en terceros, la única forma de demostrar su cumplimiento es mediante auditorías. Dado...
pregunta 20.09.2011 - 12:54
5
respuestas

frases de contraseña - palabras en minúsculas y en diccionario

En medio de toda la discusión sobre la longitud de la contraseña frente a la complejidad (resumido por la famosa tira xkcd y followup dicussion ) Estoy tratando de decidirme sobre las frases de contraseña hechas con palabras de dictionnary....
pregunta 12.12.2011 - 16:18
5
respuestas

Use el hash de la contraseña para cifrar la contraseña

Tengo una aplicación que transmite la contraseña en texto sin cifrar. Estaba planeando usar el hash de la contraseña (SHA-512) como la clave para cifrar la contraseña de texto sin formato. A continuación, envíe el texto cifrado al servidor. la l...
pregunta 23.11.2013 - 04:45
3
respuestas

¿La conversación más informativa de DEF CON?

No llegué a DEF CON este último año ... Me gustaría saber qué pensaste que era la presentación más interesante / informativa y posiblemente un enlace para obtener más información sobre el tema. [mod - cambiado a wiki de la comunidad]     
pregunta 23.01.2011 - 11:19
2
respuestas

Error de seguridad del servidor de tiempo

Hoy en el trabajo, sacamos algunas PC que no se usaron durante mucho tiempo (no estaban en uso cuando me uní a esta empresa, así que no tengo idea de su historial). Después de arrancar uno de ellos (Windows XP Professional), encontré que la hora...
pregunta 19.12.2011 - 17:47