Todas las preguntas

1
respuesta

¿Utiliza un algoritmo de hash desconocido para las contraseñas y cumple con PCI?

¿Necesitamos saber qué algoritmo de hash se emplea para proteger las contraseñas en reposo con respecto al Requisito 8.2.1 de PCI DSS? Estamos utilizando un punto de acceso inalámbrico (Yamaha WLX302) en la rama de desarrollo de nuestra divis...
pregunta 22.05.2017 - 09:40
2
respuestas

Apache TLS con solo ECDHE-RSA-AES128-GCM-SHA256 habilitado

¿Hay algo en contra de esta configuración TLS en Apache? SSLProtocol TLSv1.2 SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256 Hay muchos ejemplos que utilizan una configuración más complicada, pero creo que esta configuración es segura y fácil de...
pregunta 16.11.2018 - 12:48
1
respuesta

¿Quién es el Guardián de la Puerta?

Si usa seguridad básica bajo una conexión SSL (https), no es cierto que el servidor coincida con la combinación de usuario / contraseña, pero ¿qué sucede después de eso? ¿Qué impide que el navegador acceda al servidor? ¿El navegador entra en un...
pregunta 20.05.2017 - 06:23
1
respuesta

¿Cómo se actualiza una botnet?

Hace poco comencé a estudiar cómo funcionan las botnets. Pero recientemente me encontré con un problema. Incluso traté de hacer una lluvia de ideas sobre cómo lo haría, pero no podía pensar cómo un bot actualizaría su código. También intenté inv...
pregunta 28.05.2017 - 21:27
1
respuesta

¿Me protegerá 2FA si hay una violación de la contraseña?

En pocas palabras, no me preocupa especialmente que un atacante robe mi contraseña cuando inicio sesión en un sitio web. No suelo iniciar sesión en redes que no son de confianza, y cuando lo hago, me esfuerzo en verificar dos veces los certifica...
pregunta 27.03.2017 - 08:06
2
respuestas

¿Conoce algún software de rastreador / araña que pueda acceder a un sitio ASP.NET?

¿Conoces algún software de rastreador / araña que pueda pasar por la aplicación ASP.NET, no ASP.NET MVC, pero el que está lleno de funciones de __doPostBack JavaScript en cada enlace / botón / evento de cambio? Si no existe tal aplicación, ¿c...
pregunta 12.11.2010 - 05:29
2
respuestas

¿Cuál es el crypto correcto que se debe usar para una "Carpeta de contraseñas", donde se necesita el descifrado del secreto?

Me gustaría crear una "cartera de contraseñas" compartida en la que cifre varias instancias de un nombre de usuario / contraseña y las almacene en una ubicación común. No espero que todos los pares clave / valor tengan la misma clave de cifra...
pregunta 25.03.2011 - 17:47
2
respuestas

¿Es seguro cargar un volumen cifrado de solo lectura en una carpeta en la nube?

Sé que mantengo un volumen encriptado activo (como una unidad VeraCrypt o una carpeta zip simple encriptada con AES256) en Dropbox / OneDrive / Gdrive / etc. es arriesgado los datos se pueden corromper y el patrón de modificaciones puede ser una...
pregunta 29.10.2018 - 16:44
2
respuestas

¿Qué criterios utiliza para evaluar los productos de seguridad del lado del cliente / punto final?

¿Qué funciones son importantes para usted en los productos AV y Firewall del lado del cliente? ¿Quién se beneficia de estas características? Managment, el usuario final, helpdesk. ¿Existen características que están siendo "vendidas" por el...
pregunta 01.12.2010 - 21:14
2
respuestas

¿Es seguro almacenar datos encriptados GPG públicamente, por ejemplo, en GitHub?

He estado aprendiendo algunos aspectos básicos de la seguridad de la información y el cifrado GPG y es super intrigante. Quería entender las vulnerabilidades detrás de una idea que tenía. Después de crear nuestro par de claves públicas y priv...
pregunta 16.09.2018 - 21:09