Todas las preguntas

3
respuestas

¿Los dispositivos de punto final no son inherentemente MFA?

Recientemente se me preguntó si MFA se aprovechó para la autenticación en dispositivos de punto final. Mi reacción es que dado que MFA es algo que tiene, sabe, es y necesita tener la computadora portátil para iniciar sesión en ella y necesita sa...
pregunta 12.09.2018 - 17:41
2
respuestas

grande O para encontrar el hash de longitud n O (2 ^ n) u O (2 ^ (n-1))?

nota El artículo de wikipedia no usa la notación O grande correctamente. Por lo tanto, O (2 n ) solo significa 2 n intentos Leí en wikipedia (CGA) que encontrar una colisión es una preimagen para una hash cryptographich de 59 bit de...
pregunta 10.06.2015 - 12:05
2
respuestas

Actualmente estoy recibiendo un ataque dirigido

Desde ayer, recibo correos falsificados que están dirigidos a mí. Utilizan información personal, parecen provenir de uno de mis amigos y solo contienen enlaces a estos sitios web: enlace http www.sidat.com.mx/engagediatmosphere/Matthew_Baile...
pregunta 23.08.2012 - 08:10
4
respuestas

¿Hay sitios web que reúnan sumas hash de diferentes archivos de imagen de disco?

Por ejemplo, el SHA256sum de una imagen ISO de Ubuntu, o una imagen amd64 de OpenBSD. ¿Hay algún sitio? Es importante que el sitio use HTTPS o al menos debe proporcionar una comprobación de GPG para los hashes.     
pregunta 21.09.2011 - 08:15
3
respuestas

Hash Function Xor

Para una función hash, ¿cuál es el mejor método seguro, XOR o Concatenate: h (data1 XOR data2 XOR data3 XOR data4)? o utilizar h (data1 || data2 || data3 || data4)?     
pregunta 17.01.2013 - 10:39
2
respuestas

Cuando un administrador del sistema elimina los datos de una empresa, ¿por qué no pueden simplemente restaurar desde copias de seguridad?

Como ejemplo, en el caso de UBS Duronio, el Sr. Duronio ejecutó un código que eliminó todo lo que había en su ruta, pero ¿no hay un servidor de respaldo? ¿Por qué UBS fue golpeado por la pérdida de datos? Si la copia de seguridad está disponible...
pregunta 14.06.2012 - 15:28
3
respuestas

¿Peligros de buscar sitios web "seguros" con Windows XP?

Tengo un software que solo funciona con Windows XP. Tengo una computadora que ejecuta Windows XP. Cuenta con un firewall y un software antivirus actualizado. Aunque tengo otras computadoras con Windows 7, nunca las he "conectado en red" a la...
pregunta 16.11.2017 - 02:56
3
respuestas

¿Deshabilitar Perl para algunos / la mayoría de los usuarios de Linux?

Una de las cuentas web de mi servidor fue hackeada un par de veces. Cada vez que alguien descarga un script de Perl a través de algún foro phpBB y usa el script de Perl para hacer lo que quiera hacer (en su mayoría, conectarse a IRC e inicie...
pregunta 18.06.2012 - 10:18
3
respuestas

¿Las contraseñas de hash con bcrypt y un sal constante son más inseguras que SHA1?

He creado una API que permite a los usuarios enviar datos cifrados para que se almacenen en la nube. Para recuperar sus datos, la API requiere que el usuario proporcione solo el ID de objeto MongoDB que se les proporcionó cuando se enviaron inic...
pregunta 11.07.2016 - 16:16
3
respuestas

¿cuál es la forma más rápida y barata de resolver este tipo de hash - md5 (md5 ($ contraseña) + sal))?

Estoy buscando un programa que pueda usar cualquier GPU (ATI \ NVIDIA) y pueda forzar un hash de vBulletin - md5 (md5 ($ password) + salt)). Tengo la sal y el hachís. la contraseña contiene los símbolos: a-zA-z0-9, la longitud es de 7-8 ca...
pregunta 17.09.2011 - 00:42