Todas las preguntas

3
respuestas

Verificación de seguridad en línea a través de la línea de comandos

Mi situación es que tengo un VPS con Apache (principalmente para el desarrollo de mis propios proyectos) al que se accede a través de SSH; y de vez en cuando me gustaría hacer una comprobación rápida solo para asegurarme de que no hay ningún def...
pregunta 06.11.2012 - 20:21
2
respuestas

¿Es un problema de seguridad que Thunderbird solo elimine los correos electrónicos de manera lógica?

Tengo varias cuentas de correo electrónico configuradas en Thunderbird. Solo quería mover un correo electrónico de una de mis cuentas de correo electrónico [A] Carpeta de la basura a otra cuenta [B] Carpeta de la bandeja de entrada. Debido a que...
pregunta 19.06.2011 - 11:59
5
respuestas

¿Cómo puedo determinar fácilmente si una empresa de seguridad de sitios web tiene buena reputación?

¿Debo buscar un listado de tipo BBB o algún otro distintivo de buena reputación al elegir a alguien para realizar una revisión de seguridad?     
pregunta 29.06.2012 - 01:16
3
respuestas

Además de OpenVas y Nessus, ¿cuáles son mis otras opciones para la detección de vulnerabilidades?

Sé de Nessus (que cuesta $ 1300 para un feed profesional) y OpenVAS (que no me gustan). Uso Linux, ¿tengo otras opciones para la detección de vulnerabilidades?     
pregunta 02.04.2012 - 02:24
3
respuestas

Ejemplos de preguntas de desafío para usar con el restablecimiento y validación de contraseña de autoservicio

Estoy creando una función de recuperación de contraseña segura similar a la descrito aquí . Durante la fase final de la recuperación de la contraseña, se le pide al usuario una pregunta de recuperación para verificar su identidad. ¿Alguie...
pregunta 06.08.2012 - 17:58
2
respuestas

¿Se refiere la “autoridad de certificación” a la organización o al software?

¿El término "autoridad de certificación" se refiere a la organización que emite certificados (Symantec, Comodo, Vamos a cifrar, ...) o al dispositivo y software que emite certificados de CSR o ambos?     
pregunta 29.06.2016 - 02:37
3
respuestas

¿Por qué se considera que SHA1 es menos seguro de lo necesario?

Por supuesto, 'a menudo' es bastante subjetivo, pero he visto muchos informes / artículos que describen SHA1 como algo que, por lo general, no es lo suficientemente seguro como para usarlo en el almacenamiento de contraseñas. Un ejemplo :   ...
pregunta 19.10.2016 - 08:50
3
respuestas

¿Es bueno el método de generación de contraseñas de MasterPasswords? [duplicar]

Acabo de descubrir el proyecto de código abierto MasterPassword . Genera una contraseña por sitio basada en nombre, contraseña maestra, sitio y contador. Por lo tanto, debe conocer su nombre y la contraseña maestra para obtener acceso. Me...
pregunta 23.02.2018 - 08:01
2
respuestas

La forma de determinar IV para el cifrado AES, posibles problemas de seguridad con este enfoque

Estoy tratando de hacer un cifrado de carpeta con la máxima automatización (excepto la entrada de contraseña). Dentro de un script de bash hago lo siguiente: echo $RANDOM | md5sum | cut -d' ' -f1 > iv y luego usándolo: openssl aes-...
pregunta 24.10.2018 - 16:48
4
respuestas

Spider Attack de varios motores de búsqueda a la vez

Hola, mi servidor está siendo golpeado por arañas de bingbot, google, yahoo, yandex y algún lugar en el Reino Unido al mismo tiempo que se estrella. Aunque no tengo ninguna razón para pensar que una persona haya hecho esto, me parece extraño...
pregunta 28.06.2012 - 20:26