Todas las preguntas

1
respuesta

¿Qué dice esto? Está en MD5 [cerrado]

Alguien me lo envió y he tratado de entenderlo por mi cuenta. Pero no han tenido éxito. ¿Puedes ayudar a resolver esto? Dijo que estaba en MD5 ... 1ce67f05968d51656eb71f13368f0b2d     
pregunta 29.02.2016 - 20:01
2
respuestas

¿Es mala la práctica de enviar por correo electrónico?

En mi aplicación Spring, planeaba eliminar las contraseñas del proceso de autenticación al enviar un "enlace de inicio de sesión mágico" a la dirección de correo electrónico de un usuario. Sin embargo, en esta pregunta Rob Winch (líder de Spri...
pregunta 15.01.2018 - 16:45
6
respuestas

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad?

¿Cuál es la diferencia entre una prueba de penetración y una evaluación de vulnerabilidad? ¿Por qué elegirías una sobre la otra? ¿Qué entregables esperaría recibir y cómo calificaría su calidad?     
pregunta 01.04.2011 - 02:51
3
respuestas

¿Existe algún problema de seguridad al usar el mismo certificado para todos los servicios de una empresa?

Somos una pequeña startup. Uno de nuestros productos es un servicio web B2B, accesible a través de su https://service.example.com canonical URL. Para propósitos de prueba, ese servicio también se ejecuta en diferentes entornos de prueb...
pregunta 02.09.2014 - 09:56
0
respuestas

Recursos para aprender sobre seguridad

Actualmente estoy terminando una licenciatura en ciencias informáticas, pero sé muy poco acerca de la seguridad informática. ¿Cuáles son algunos buenos recursos (aparte de este sitio) para aprender los fundamentos de la seguridad? Me doy cuen...
pregunta 13.11.2010 - 03:00
6
respuestas

¿Los espacios en una frase de contraseña realmente agregan más seguridad / entropía?

A menudo veo sugerencias de frase de contraseña escritas como una oración, con espacios. En ese formato, ¿son más susceptibles a un ataque de diccionario porque cada palabra es propia y no como un gran 'blob' de 20 caracteres ininterrumpidos?  ...
pregunta 20.01.2012 - 16:59
1
respuesta

Cómo describir el 'sesgo' de RC4 a personas que no son de tecnología

Estoy buscando la versión 'simple en inglés' de 'bias' como se usa en el contexto de la debilidad RC4. Sé que RC4 genera una cadena de bits psuedorandom sobre, por ejemplo, el tráfico de http (s). Si cifras la mayoría de los datos con esto, h...
pregunta 12.01.2015 - 17:40
5
respuestas

Buscar virus en un archivo de imagen

Acabo de recibir un archivo .jpg que soy casi positivo contiene un virus, así que tengo dos preguntas sobre lo que puedo hacer con la imagen. Mi primera pregunta proviene del hecho de que abrí el archivo una vez y el programa que utilicé para...
pregunta 28.11.2015 - 22:09
4
respuestas

Consecuencias de la piratería de sombrero gris

Mientras trabajaba en un sistema de detección de anomalías (encontrar tramposos en un servicio de juegos en línea bastante popular), accidentalmente, encontré la forma de obtener la contraseña de un usuario en un tiempo razonable. Básicamente, l...
pregunta 13.11.2012 - 19:42
7
respuestas

¿La contraseña que protege un archivo archivado realmente lo cifra?

Por ejemplo, si uso WinRAR para cifrar un archivo y poner una contraseña en el archivo, ¿qué tan seguro es? Mantengo un diario personal y estoy pensando en hacer esto, ¿o hay una mejor manera? Es solo un enorme archivo .docx .     
pregunta 08.08.2012 - 11:05