Todas las preguntas

4
respuestas

Composición de contraseñas

Las contraseñas (frases de contraseña) que se toman de textos conocidos (libros, etc.) generalmente se consideran débiles, pero ¿qué sucede si se emplean en combinación con elementos aleatorios, es decir, en formas de AX, XA o AXB, donde X es Al...
pregunta 06.06.2013 - 11:05
3
respuestas

Sistema de inicio de sesión seguro: ¿usando sesiones?

Estoy buscando una forma segura de permitir a los usuarios iniciar sesión en mi sitio web. Actualmente, siempre he usado un sistema de sesión, como este: <?php session_start(); if (validPass() || isset($_SESSION['userId'])) { if (iss...
pregunta 12.04.2013 - 15:10
2
respuestas

¿Se puede descifrar un trabajo de seguridad sin OSCP?

Tengo mi B.Tech en Tecnología de la Información con certificación CEHv8. Tengo 2 años de experiencia en evaluación de vulnerabilidades y 1,5 años de experiencia en automatización de Python. No puedo descifrar ninguna entrevista de trabajo de seg...
pregunta 14.03.2018 - 11:39
2
respuestas

Use la minería para evitar ataques DDOS en websocket: ¿Es esta una solución viable?

Estoy pensando si la siguiente forma es una buena manera de prevenir las ddos en mi servidor de forma completa y total. Mi idea es usar el mismo mecanismo de minería de criptomonedas (bitcoin, con sha256 o cualquier otro hash) para prevenir DDOS...
pregunta 30.05.2018 - 02:26
3
respuestas

Convencer al jefe de la importancia de la privacidad y la seguridad

Trabajo para una empresa que no valora la privacidad y la seguridad de TI de la misma manera que yo. Es una pequeña empresa relativa que está acostumbrada a trabajar de esta manera sin que nadie se queje. Los empleados no parecen preocuparse y l...
pregunta 04.04.2018 - 11:52
3
respuestas

¿Cómo auditar el JavaScript escrito por otra persona antes de incluirlo en mi sitio?

Quiero incluir una función para agregar una función de clasificación en una tabla HTML de mi sitio, utilizando la tablesorter library . Estaría usando esto en una parte del sitio que requiere un inicio de sesión para acceder a los datos. Per...
pregunta 12.02.2018 - 17:12
1
respuesta

¿Se pueden explotar Meltdown y Specter en plataformas Linux de 32 bits?

Toda la información que he visto hasta ahora en Meltdown y Specter hace referencia explícita a plataformas de 64 bits. ¿Qué hay de 32 bits (específicamente RHEL / CentOS)? Supongo que eso también es vulnerable, pero ¿alguien puede confirmar si e...
pregunta 05.01.2018 - 00:47
1
respuesta

¿Cómo funciona SSH Deep Inspection?

Acabo de ver una opción en Fortinet NGFW con respecto a, SSH Deep Inspection . Entonces, mi pregunta es cómo la inspección profunda o lo que sea puede inspeccionar o encontrar alguna actividad maliciosa en paquetes cifrados.     
pregunta 19.12.2017 - 08:33
1
respuesta

Autenticación como tríada de la CIA

Como todos sabemos, los principios de seguridad de la información se expresan como tríada de la CIA, es decir, confidencialidad, integridad y disponibilidad. Me pregunto por qué la autenticación no forma parte de la tríada de la CIA como un fact...
pregunta 18.01.2018 - 00:11
2
respuestas

¿Debo decirle a mi jefe que la VPN de la compañía no es segura?

Trabajo en una pequeña empresa y recientemente hemos invertido en un nuevo servidor que proporciona servicios de VPN. Me comuniqué con la compañía de TI a cargo hoy para conectar mi computadora portátil y poder trabajar desde casa. Pregunté p...
pregunta 26.04.2018 - 23:05