Todas las preguntas

3
respuestas

¿Qué beneficios tiene Nessus sobre OpenVAS?

Nessus y OpenVAS parecen tener características bastante similares. ¿Por qué elegiría uno sobre el otro, además del beneficio del soporte comercial (que de todos modos no está disponible para los usuarios de Nessus Home Feed)?     
pregunta 14.11.2010 - 16:42
6
respuestas

¿Existen alternativas seguras a los enlaces de restablecimiento de contraseña de un solo uso?

Actualmente tenemos lo que creo que es un esquema bastante estándar para tratar con restablecimientos de contraseñas. Nuestros enlaces de restablecimiento son enlaces de un solo uso: caducan inmediatamente después de haberlos visitado, incluso s...
pregunta 25.08.2014 - 16:50
5
respuestas

¿Se puede configurar una cookie segura desde una conexión HTTP insegura? Si es así, ¿por qué está permitido?

Con referencia a un documento de seguridad que leí, descubrí que el cliente solo puede enviar una cookie con el conjunto de indicadores de seguridad a través de conexiones que usan HTTPS, no HTTP, pero que la propia cookie se puede configurar de...
pregunta 26.10.2016 - 12:58
5
respuestas

¿Cómo puedo elegir una contraseña segura que sea fácil de usar en un teléfono inteligente?

Escribir en un teléfono inteligente es tedioso. Los personajes especiales son los más difíciles; Las letras minúsculas son generalmente las más fáciles. Pero incluso una frase de paso de todas las letras, como "grapa correcta de la batería del c...
pregunta 11.08.2011 - 09:08
2
respuestas

¿Qué información se filtra desde un archivo cifrado OpenPGP?

Si un atacante obtiene un archivo que se ha cifrado con una clave pública de OpenPGP, ¿qué información puede deducir el atacante? Por ejemplo, ¿a qué grado de certeza puede el atacante deducir la identidad del destinatario deseado?     
pregunta 08.12.2012 - 21:12
1
respuesta

¿Qué usos clave requiere cada método de intercambio de claves?

Sólo estoy realmente preocupado por las claves RSA, por lo que los métodos de intercambio son RSA (generar una clave, cifrarla y enviarla) y [EC] DHE_RSA (generar una clave DH [EF] efímera, firmarla, y utilizarlo para el acuerdo clave). La op...
pregunta 17.11.2012 - 00:02
3
respuestas

¿Por qué el ataque BEAST antes era considerado inverosímil?

¿Alguien puede explicar por qué el ataque BEAST no fue considerado plausible? Vi un artículo que cita al creador diciendo: 'Vale la pena señalar que la vulnerabilidad que explota BEAST se ha presentado desde la primera versión de SSL. La mayoría...
pregunta 16.10.2011 - 09:25
2
respuestas

GPG ¿Tamaño del archivo con múltiples destinatarios?

Si cifro un archivo para varios usuarios, ¿cómo cambia el tamaño del archivo? ¿Se duplica el tamaño de la salida para dos usuarios? ¿Qué tal unos 10 o 100 usuarios?     
pregunta 19.10.2011 - 12:46
9
respuestas

¿Cómo puedo proteger una instalación de WordPress?

¿Cómo se hace para proteger una instalación de WordPress predeterminada? ¿Qué lista de verificación utiliza, mejores prácticas, consejos y trucos, etc.? Cualquier recomendación sobre complementos, herramientas de terceros son bienvenidas....
pregunta 18.11.2010 - 23:26
2
respuestas

¿Cómo se relaciona OpenSSL con OpenSSH?

¿OpenSSH utiliza OpenSSL para cifrar el tráfico? ¿O algo más?     
pregunta 29.04.2011 - 00:09