Todas las preguntas

2
respuestas

¿Existe una desventaja criptográfica al aplicar bcrypt a una contraseña ya hash

Originalmente pregunté esto en stackoverflow , pero debido a la falta de tracción y una recomendación de un usuario allí, también lo he pedido aquí. Imagine un escenario en el que una aplicación cliente está enviando una contraseña a un serv...
pregunta 11.06.2018 - 08:55
2
respuestas

¿Cómo puede un servidor de Internet encontrar mi dirección IP local? [duplicar]

Este sitio muestra mi IPv6 público, mi IPv4 público y mi dirección IP local . El primero y el segundo están claros, pero ¿cómo puede un servicio web ubicado en la WWW determinar mi dirección IP local, ya que se hace un enrutador para evitar...
pregunta 13.02.2018 - 11:24
2
respuestas

¿Puede un solicitante de datos obtener el remitente cuando "Remitente sellado" está habilitado en Signal?

La aplicación Signal ofrece sellar el remitente . Todo el proceso se puede resumir en los los siguientes pasos : La aplicación cifra el mensaje usando el Protocolo de Señal, como de costumbre. Incluya el certificado del remitente y el me...
pregunta 26.11.2018 - 13:38
2
respuestas

Si estoy usando Stripe am I SAQ A-EP en PCI V3

Estamos pasando por el proceso de PCI en este momento y debido a que v2 está desactualizado en diciembre de 2014, opté por utilizar PCI v3. Debido a que con Stripe usted coloca el formulario dentro de su aplicación y los publica, ¿significa es...
pregunta 30.06.2014 - 14:37
2
respuestas

¿Algún consejo sobre cómo asegurar a los pacientes que un centro médico está bien protegido contra el robo de identidad?

Mis disculpas si esta pregunta se ha hecho antes. ¿Cómo asegura una práctica médica a los pacientes que la práctica sigue prácticas de seguridad informática excelentes? A la inversa, ¿cómo lo descubre un paciente? Algunas preguntas inic...
pregunta 18.09.2014 - 15:39
2
respuestas

¿Alguna ventaja de seguridad relacionada con la red al usar RODC (solo lectura DC) en DMZ?

Los servidores Windows en la DMZ necesitan comunicarse con Active Directory. No me gusta que los servidores tengan comunicación directa con mi Active Directory, por lo que considero instalar un controlador de dominio de solo lectura que replique...
pregunta 30.06.2014 - 13:09
3
respuestas

Proteger partición de formato

¿Cómo puedo proteger mis particiones de Linux y Windows para que no sean borradas, desde un CD de instalación de Windows, con contraseña?     
pregunta 19.06.2014 - 08:34
3
respuestas

Aceptar otras contraseñas similares cuando se almacena una contraseña con sal y hash

Si un sitio web almacena contraseñas como un hash con sal, ¿es razonable aceptar contraseñas similares como correctas? Por ejemplo, dada la contraseña stackexchange, ¿disminuye drásticamente la seguridad si el sitio web aceptara stackexchange...
pregunta 02.10.2014 - 13:33
2
respuestas

¿Todas las aplicaciones de autenticación utilizan el mismo algoritmo?

He probado algunas aplicaciones de autenticación (Google, Microsoft, Authy, Lastpass, ...) y todas esas aplicaciones generan las mismas contraseñas de una sola vez al mismo tiempo. Por lo tanto, estas aplicaciones utilizan el mismo algoritmo,...
pregunta 22.09.2018 - 06:54
1
respuesta

¿Puedo agregar 'ruido de identificación del usuario' a los archivos MP3 para determinar qué usuario compartió mi archivo, si lo encuentro más adelante en Internet?

Problema Estoy transmitiendo archivos MP3 a los usuarios. Los usuarios no están autorizados a compartir estos archivos. Sé que al final es imposible no permitir que nadie descargue los archivos. Ese no es el problema, la gente puede descargar...
pregunta 10.09.2014 - 17:34