Todas las preguntas

2
respuestas

¿Hay alguna razón para que la ID de la clave de cifrado OpenPGP del video ISIS se encuentre fuera de la base 16?

Estuve leyendo un artículo anterior sobre Edward Snowden e ISIS. Según él, falsificaron un mensaje encriptado. Él usa el hecho de que tienen una clave de cifrado fuera de la base 16 como su prueba. También señala que la fecha de encriptación es...
pregunta 25.01.2016 - 21:35
1
respuesta

¿Cómo genera claves el RSACryptoServiceProvider?

La documentación del constructor para los estados RSACryptoServiceProvider "Si no se encuentra una clave predeterminada, se crea una nueva clave. Este constructor crea un par de claves de Exchange adecuado para cifrar las claves de sesión par...
pregunta 02.03.2016 - 11:28
1
respuesta

Rompe el contexto de datos de JavaScript para realizar XSS cuando se reemplazan las barras invertidas y las comillas?

Supongamos que tengo esto en mi sitio: <script> var x = "<? echo unsafe_data; ?>"; </script> Esto obviamente es vulnerable a XSS. Ahora supongamos que "limpio" los datos no seguros al reemplazar \ con \ y...
pregunta 28.01.2016 - 20:35
2
respuestas

¿Cómo ver los correos electrónicos sin conexión a Internet?

Si quiero crear una PC segura que no tenga conexión de red, ¿cómo puedo ver mis correos electrónicos en ella? ¿Hay alguna solución difícil para seguir viendo mis correos electrónicos mientras no tengo conexión de red? ¿Y todo eso de forma segura...
pregunta 26.01.2016 - 16:23
1
respuesta

La mejor forma de hash de contraseñas en PHP 5.3.5

¿Cuál es la mejor manera de hash de contraseñas en PHP 5.3.5? Ya que en esta versión no tiene password_hash() .     
pregunta 24.02.2016 - 07:03
2
respuestas

no haber iniciado sesión: ¿es el procedimiento más seguro?

cada vez que me conecto a una red privada o pública, me conecto a los sitios web manteniendo la opción "permanecer conectado" o "mantenerme conectado" sin seleccionar, por lo que tengo que volver a escribir mi nombre de usuario y contraseña tan...
pregunta 29.01.2016 - 15:10
2
respuestas

Protección de la base de datos: externa e interna

Mi empresa está utilizando una configuración de base de datos extraña y realmente no puedo entender lo que está agregando en términos de seguridad. Nuestra configuración Outside World [Firewall] DMZ - Servidor web [Firewall] Base de dato...
pregunta 29.01.2016 - 22:34
3
respuestas

Certificado de dominio único SSL vs certificado de comodín

Probablemente sea una pregunta bastante extraña, pero algo que me vino a la mente. Los certificados comodín son aproximadamente 10 veces más caros que un solo certificado. Sin embargo, con un solo certificado, puede proteger subdominios como...
pregunta 07.03.2016 - 16:15
1
respuesta

Por qué se requiere L2TP sobre IPSec

IPsec facilita el cifrado y la autenticación con ESP. Con el modo túnel, IPSec también proporciona tunelización . Más importante aún, uno puede usar IPsec en modo túnel, junto con el modo de transporte (es decir, encapsular uno sobre otro)....
pregunta 19.12.2015 - 15:42
1
respuesta

definición de PCI de "tienda"

En los requisitos de PCI DSS 3.1, el término "tienda" se usa a menudo. Por ejemplo, el requisito 3.2 dice: "No almacenar datos confidenciales de autenticación después de la autorización (incluso si están cifrados) ..." ¿Significa esto que los da...
pregunta 18.02.2016 - 17:29