Todas las preguntas

9
respuestas

¿Qué algoritmos criptográficos no se consideran seguros? [cerrado]

¿Qué algoritmos criptográficos no se consideran seguros, pero aún son ampliamente utilizados y están disponibles en las bibliotecas estándar? Si corresponde, mencione una alternativa segura.     
pregunta 12.11.2010 - 00:08
3
respuestas

¿Es más seguro usar la concatenación de múltiples algoritmos hash?

¿Es más seguro en la práctica usar la salida de múltiples algoritmos hash en lugar de uno solo (asumiendo que el tamaño de salida es el mismo)? Por seguro, en este contexto, me refiero a la protección contra las colisiones y la reversibilid...
pregunta 16.03.2015 - 13:23
4
respuestas

¿Es seguro descargar el firmware del enrutador a través de HTTP sin cifrar?

Fui a descargar el firmware más reciente para mi enrutador y noté que el enlace de descarga no es HTTPS, así que envié el siguiente correo electrónico al fabricante:    Fui a buscar un nuevo firmware para mi enrutador Archer C7, pero vi   que...
pregunta 12.01.2017 - 17:56
7
respuestas

¿Cuántas contraseñas son buenas para la seguridad? [cerrado]

Así que me pregunto cuántas contraseñas son suficientes para que mis datos estén seguros porque ahora tengo una contraseña para el banco & correo (> 10 caracteres + números, etc.) y 1 contraseña mediana para juegos y 1 para sitios con som...
pregunta 17.11.2017 - 22:46
5
respuestas

La dirección de red interna contiene mi nombre: ¿problemático?

En mi universidad, necesitaba registrar la dirección MAC de mi computadora portátil personal con el administrador para poder utilizar la red de la universidad. Ahora, parece que me asignaron una dirección de red única "lastname.university.com",...
pregunta 16.08.2017 - 17:01
2
respuestas

¿Por qué aparece la ventana emergente de inicio de sesión de Facebook para cada sitio?

Mi navegador Chrome me sigue solicitando la autenticación de Facebook, aunque nunca he iniciado sesión en Facebook desde mi PC. Estoy usando el navegador Chrome de mi empresa, donde tienen un proxy fuerte para evitar los sitios de redes socia...
pregunta 05.05.2016 - 13:15
3
respuestas

Escuchar llamadas telefónicas como perfil de usuario para marketing [cerrado]

Recibí una llamada de línea fija sobre xyz con un xyz -expert (también en línea fija) durante aproximadamente una hora, por primera vez. Después de un par de días, empecé a recibir enlaces sugeridos en sitios web como un anuncio ex...
pregunta 29.03.2016 - 13:08
4
respuestas

¿Cómo almacenaría un código pin de 4 dígitos de forma segura en la base de datos?

Estoy familiarizado con el hashing de contraseñas, uso de sales, bcrypt, etc. Pero no parece que esto funcione para almacenar un código pin de 4 dígitos, ya que el atacante podría probar las 10,000 combinaciones con bastante rapidez. ¿Hay alg...
pregunta 31.08.2011 - 07:19
6
respuestas

Diferencia entre privilegio y permiso

Estoy un poco confundido con respecto a las diferencias contextuales entre el permiso y el privilegio desde la perspectiva de la seguridad informática. Aunque he leído la definición de ambos términos, sería bueno que alguien me diera un ejemplo...
pregunta 27.08.2013 - 13:26
8
respuestas

¿Los enlaces de restablecimiento de contraseña que no expiran son un riesgo para la seguridad?

Actualmente estoy trabajando en un flujo de restablecimiento de contraseña. Hemos decidido ir con un enlace de restablecimiento de contraseña que se envía por correo electrónico al correo electrónico registrado del usuario, permitiéndole seguirl...
pregunta 20.11.2012 - 18:55