Todas las preguntas

3
respuestas

¿Puede un diccionario atacar una frase de paso de Diceware?

Todo el mundo conoce las palabras utilizadas en las contraseñas de Diceware (todas las 6 ^ 5 = 7776 palabras son publicado ) - son todas palabras comunes. Todo el mundo parece saber que no debemos usar palabras del diccionario para las contra...
pregunta 03.01.2012 - 00:31
5
respuestas

Cómo arreglar SSL 2.0 y BEAST en IIS

Como puedes ver en esta publicación TeamMentor.net vulnerable a BEAST y SSL 2.0, ¿y ahora qué? la aplicación que estoy desarrollando actualmente está marcada para SSL 2.0 y BEAST por SSL Labs. Estoy usando IIS 7.0 con los últimos parches y...
pregunta 30.04.2012 - 14:14
12
respuestas

¿Qué tan seguras son las contraseñas de oraciones completas en inglés?

A menudo leo como un consejo para construir contraseñas seguras, solo para pensar en una oración y luego tomar las letras iniciales. Por ejemplo, tome una frase sin sentido como "Veo a Grey's Anatomy a las 9.40" y me da la contraseña "IwG'[email protected]...
pregunta 17.10.2012 - 08:50
3
respuestas

¿Puedo compartir qué función hash de contraseña usé en un informe público?

He desarrollado un sitio web durante una pasantía, utilizando una base de datos con cuentas. Usé el método crypt() de PHP, con un algoritmo seguro más sal (que se encuentra en la web con muchos comentarios). Obviamente, me gustaría hablar...
pregunta 14.06.2016 - 17:25
3
respuestas

Para una aplicación web HTTPS, ¿vale la pena cifrar la contraseña antes de enviarla por POST, para evitar que un atacante MITM la capture?

Nuestra aplicación ha pasado recientemente por pruebas de penetración. La prueba encontró una violación de seguridad crítica , que es esencialmente: El problema: El atacante configura un punto WiFi. El usuario ingresa a nuestro sitio (...
pregunta 31.08.2014 - 10:47
3
respuestas

¿Cómo pueden las personas enviarme correos electrónicos no deseados del futuro?

¿Se trata de una vulnerabilidad del sistema de correo electrónico de algún tipo? Recibo gran cantidad de correo no deseado todos los días, y mis cuentas en Yahoo y Gmail a veces me muestran correos electrónicos no deseados del futuro. Sí, el fut...
pregunta 29.07.2015 - 06:30
2
respuestas

Lo que realmente sucede en “ataques de falla de bajo voltaje”

Entiendo que son un ataque a algoritmos criptográficos implementados en varios procesadores, pero ¿cómo funcionan? La d.ZGU "> documentos en línea son demasiado importantes para un par de espacios.     
pregunta 09.10.2014 - 15:30
5
respuestas

¿Es Linux realmente seguro, con solo la contraseña de root denegando el acceso externo?

Mientras buscaba información sobre la seguridad de Linux en línea, la explicación más típica era: Linux es seguro porque la contraseña de root es necesaria para acceder al kernel e instalar nuevas aplicaciones; por lo tanto, el software malinten...
pregunta 02.08.2014 - 15:57
4
respuestas

¿Cómo debo verificar que la persona que llama es del banco o compañía que reclama? [duplicar]

A menudo recibo llamadas telefónicas de mi banco personal, proveedor de hipotecas o compañías de servicios públicos. En la mayoría de los casos, comienzan pidiéndome que verifique mi identidad a través del nombre / dirección / fecha de nacim...
pregunta 14.09.2018 - 11:37
5
respuestas

Certificaciones profesionales para seguridad de TI [cerrado]

Qué credenciales de la sub-lista de certificaciones de TI (según la Information Systems Security Association ) se considerarán DEBE TENER para un especialista en seguridad de TI? hacker ético certificado CEH CIPP Certified Information P...
pregunta 12.11.2010 - 00:45