Todas las preguntas

4
respuestas

¿Cuáles son las configuraciones de demonio SSH más difíciles en términos de cifrado, protocolo de enlace u otras configuraciones criptográficas? [duplicar]

Trabajo mucho con SSH y SFTP, para ser específico entre dos máquinas, las cuales tienen su puerto SSH abierto en una dirección IP pública. ¿Cuáles son las configuraciones de demonio SSH más duras en términos de cifrado, protocolo de enlace...
pregunta 04.02.2018 - 21:28
8
respuestas

¿Por qué es tan importante el hashing de contraseñas?

Después de leer este artículo , puedo ver los beneficios del hashing de contraseñas como una segunda capa de defensa, en caso de que de un intruso accediendo a una base de datos de contraseñas. Lo que todavía no entiendo es esto: ¿No es impo...
pregunta 29.08.2013 - 02:44
7
respuestas

¿Está ignorando una amenaza que no puede defenderse de una estrategia válida?

Dado que a veces no puede defenderse de una forma de amenaza, ¿es válido ignorar dicha amenaza? En lugar de defenderse de la amenaza, mitigue el síntoma. Un ejemplo de esto proviene de la distribución de medios, donde el DRM no ha sido tan ef...
pregunta 12.05.2016 - 07:19
2
respuestas

Cómo obtener la dirección MAC a través de IP [cerrado]

Tengo una dirección IP de una computadora de la que actualmente estoy lejos y necesito la dirección MAC. ¿Cómo obtengo la dirección MAC si solo tengo la IP?     
pregunta 30.07.2014 - 09:58
1
respuesta

¿Cómo sabe el atacante qué algoritmo y sal usar en un ataque de diccionario?

Tengo curiosidad acerca de los métodos para descifrar contraseñas como el diccionario y los ataques de fuerza bruta. Hoy en día, las contraseñas se almacenan como hashes y no como texto simple en el servidor. Entonces, ¿cómo pueden compararse la...
pregunta 26.02.2018 - 13:02
5
respuestas

Encriptación de algunos TB de datos [cerrado]

Estoy planeando encriptar una gran biblioteca multimedia. He buscado diferentes soluciones, pero pensé que debería preguntarle a la comunidad cuáles son sus pensamientos. No quiero cifrar cada archivo individualmente, me gustaría crear un co...
pregunta 27.06.2017 - 15:46
3
respuestas

¿Debo tener una longitud máxima de contraseña?

Estoy creando una aplicación web, y parte de mi método de autenticación es la longitud de la contraseña. ¿Debo poner uno en su lugar? (digamos, ¿50 caracteres?) O debería poner una longitud mínima (actualmente en 6). ¿Hay problemas con no...
pregunta 15.08.2011 - 20:34
9
respuestas

¿Qué hace que sea difícil tener un antivirus de hardware?

Los sistemas de publicación son vulnerables a virus y gusanos y tener un antivirus es casi necesario. ¿Cómo es posible que no existan los antivirus de hardware? La idea suena bastante bien, si el antivirus reside en chips reprogramables simil...
pregunta 23.11.2014 - 11:16
2
respuestas

¿Por qué "pasar el cursor sobre" un enlace en un correo electrónico se considera seguro? ¿O es perjudicial?

Estamos utilizando un cliente de correo electrónico basado en navegador y el contenido del correo electrónico está en HTML. Uno de mis empleadores nos dijo que si recibimos un correo electrónico sospechoso con enlaces, tenemos que desplazarno...
pregunta 03.03.2017 - 15:59
14
respuestas

¿Es posible evitar la copia o grabación no autorizada de datos al fotografiar pantallas?

Estoy pensando en una forma que impida la copia o grabación no autorizada de datos fotografiando pantallas. También creo que, si el contenido de una pantalla es subestable para un ojo de un humano vivo, también se puede fotografiar desde cual...
pregunta 12.09.2015 - 18:40