Todas las preguntas

2
respuestas

¿Rechazar paquetes IP con un error de ICMP, o simplemente eliminarlos?

Considere un host orientado a Internet (el firewall externo). ¿Qué se debe hacer con el tráfico no deseado: simplemente descárguelo o envíe un error ICMP, como un puerto inalcanzable? (En términos de Linux: iptables -P DROP o iptables...
pregunta 23.04.2011 - 16:27
2
respuestas

¿Se utiliza el cifrado homomorfo para la votación electrónica?

Estaba leyendo wikipedia sobre los cifrados homomórficos, y una parte me confundió un poco:    "La propiedad homomórfica de varios criptosistemas se puede utilizar para   crear sistemas de votación seguros, ... " ¿Cómo podría utilizar el c...
pregunta 13.05.2013 - 09:02
4
respuestas

Cloudbleed: ¿es realmente importante cambiar TODAS las contraseñas?

En respuesta a Google y Cloudflare revelaciones recientes de Vulnerabilidad en la nube , algunas fuentes like TNW recomienda que las personas cambien las contraseñas de los sitios y servicios que usan CloudFlare. Esto me parece una precaución...
pregunta 25.02.2017 - 21:56
5
respuestas

¿Cuál es la mejor opción para configurar varios sitios que admiten SSL en la misma IP?

Si varios nombres de host están alojados en la misma IP, no es sencillo permitirles admitir https. ¿Cuáles son las mejores opciones en términos de soporte de navegador y / o soporte de servidor web?     
pregunta 11.11.2010 - 23:32
2
respuestas

¿Cómo puedo confiar en que esto es Google? [duplicar]

¿Cómo confío en que estoy escribiendo mi contraseña para Google cuando estoy usando una vista web de Safari en cualquier aplicación de iOS?     
pregunta 06.11.2016 - 02:24
1
respuesta

Gestores de contraseñas: base de datos cifrada frente a estrategia hash

Estoy considerando cambiarme a una estrategia de administración de contraseñas basada en supergenpass o algo similar. Esta es una alternativa a otros administradores de contraseñas donde, en lugar de tener una base de datos de contraseñas cifr...
pregunta 12.04.2014 - 14:18
9
respuestas

Depredación de certificados de firma de código SHA1 en Windows

EDITAR (7/7/2016) - ver la adición al final de la publicación He estado siguiendo atentamente los problemas con respecto a Microsoft desaprobando el uso de los certificados de firma de código SHA1 para los ejecutables de Windows ( enlace )....
pregunta 03.01.2016 - 15:41
1
respuesta

¿El protocolo TCP / IP ofrece una forma confiable de determinar quién era el remitente real?

Así que simplemente estoy hurgando en el protocolo TCP / IP usando una biblioteca de Ruby llamada PacketFu , y parece que Para cada paquete, es posible configurar todo lo siguiente IP de origen IP de destino Dirección MAC de origen Di...
pregunta 17.04.2014 - 19:18
4
respuestas

¿Es verdadero el "¿Por qué debería evitar AES en MySQL?"

De un artículo de la revista Smashing 2012 Se hace una declaración bastante audaz para evitar AES en MySQL. O como dicen "¿Por qué debes evitar AES en MySQL?". Sin embargo, si busca el cifrado de SQL, a menudo encuentra el AES_ENCRYPT d...
pregunta 21.11.2013 - 11:30
3
respuestas

¿Cuál es la diferencia entre un servidor RADIUS y Active Directory?

¿Por qué necesitaría un servidor RADIUS si mis clientes pueden conectarse y autenticarse con Active Directory? ¿Cuándo necesito un servidor RADIUS?     
pregunta 14.07.2016 - 19:52