Todas las preguntas

3
respuestas

Interfaz de administración: Web vs escritorio

Estoy trabajando para construir un sistema que requiere una interfaz para controlar los datos existentes y agregar nuevos. Realmente no es nada complejo, solo unos pocos objetos relacionados con usuarios, organización, etc. El problema es que...
pregunta 19.10.2016 - 22:14
2
respuestas

¿Qué tan relevante es la técnica de honeypot en la actualidad?

He estado leyendo sobre honeypots y diferentes implementaciones de ellos, mientras que algunos artículos son recientes, la mayoría de ellos son antiguos (hace más de diez años) Me preguntaba si los honeypots aún son relevantes y se utilizan en l...
pregunta 22.02.2017 - 18:59
2
respuestas

Google: inicie sesión en una máquina nueva sin un teléfono [cerrado]

Al intentar iniciar sesión en mi cuenta de Google desde una computadora nueva, no tenía más remedio que usar mi teléfono para conectarme, las opciones eran: use algo como una "Seguridad por Google" aplicación de teléfono inteligente reci...
pregunta 20.01.2017 - 16:29
3
respuestas

contraseñas encriptadas ampliamente accesibles

Supongamos que su universidad tiene un servidor ldap centralizado utilizado para autenticar a todos los estudiantes, profesores y personal de todos los servicios prestados por la universidad (correo electrónico, exámenes, impuestos ...) Supongam...
pregunta 20.02.2017 - 23:23
3
respuestas

¿Es la norma la limitación de la longitud de la clave de cifrado por parte de los gobiernos?

Hoy, mi servicio de Internet me proporcionó un formulario de acuerdo con el cliente para completar. Encontré la siguiente línea:    El límite de permiso para el cifrado es una clave de 40 bits por longitud en los algoritmos RSA. Si el cliente...
pregunta 26.01.2017 - 08:29
3
respuestas

En la práctica, cuando se usan buenas políticas de contraseña, ¿cuánto se gana con las claves SSH? [duplicar]

Antecedentes: estoy ejecutando mis propios servidores para uso personal, tengo un control completo sobre todas las contraseñas utilizadas y, para el futuro previsible, las cosas permanecerán de esta manera. Entiendo los argumentos por los c...
pregunta 23.06.2017 - 19:26
5
respuestas

¿Cuál es la mejor manera de asegurar sus recursos web cuando proporciona API como servicio web?

Aquí está la condición: Tengo una API de servicio web que planeo vender como servicio. La salida de la API contiene la URI de algunos recursos (por ejemplo, imágenes, videos) que deberían ser accesibles para ese tipo que usa la API. Exponer e...
pregunta 23.02.2017 - 06:46
1
respuesta

¿Cómo fue posible el hackeo de Freedom Hosting 2?

Hoy leí sobre el ataque anónimo a Freedom Hosting II, y tenía curiosidad por el paso 3: ¿CómoesposibleparaalguienqueusaunclienteFTPcrearunenlacesimbólicoa/?¿Esonorequiereaccesoderoot?¿Cómopodríaevitarseestetipodeataque?Fuente: enlace     
pregunta 09.02.2017 - 00:16
2
respuestas

¿Cuál es el término correcto para formar una tabla precalculada con pares de contraseña / hash?

La tabla se ve así: 123456 -> asfty18u78t489yh password -> 89y203rupdifhof something -> 2r892389n89rfsd Y la idea es que si tienes el hash ( asfty18u78t489yh ), conoces la contraseña que lo generó ( 123456 ). L...
pregunta 03.03.2017 - 13:40
1
respuesta

Usando un servidor bastion: ¿cómo modelar una entrada de emergencia?

He configurado un servidor bastion (A) que actúa como el único "pasillo" para ingresar a un grupo de otros VPS privados (B). Es decir, las máquinas privadas solo aceptan conexiones SSH de (A) en un puerto no estándar, que es una regla de cortafu...
pregunta 23.04.2017 - 14:26