Todas las preguntas

2
respuestas

Actualización del paquete de idioma de Windows con un nombre absurdo

Esta mañana, noté que me ofrecieron una nueva actualización de Windows. Me parece muy sospechoso: Aquí están los detalles de la actualización: gYxseNjwafVPfgsoHnzLblmmAxZUiOnGcchqEAEwjyxwjUIfpXfJQcdLapTmFaqHGCFsdvpLarmPJLOZYMEILGNIPwN...
pregunta 30.09.2015 - 14:45
1
respuesta

¿Qué es este tipo de ataque no hacking de baja intensidad en un servicio web?

Estoy viendo desde hace aproximadamente 10 días un grupo de máquinas EC2 (aproximadamente 30, distribuidas en todas las regiones) que están atacando un servidor mío. El hecho interesante (o no interesante, todavía no lo sé) es que se diri...
pregunta 08.06.2016 - 08:32
2
respuestas

¿Qué tan seguro es el cifrado de disco completo predeterminado de Ubuntu?

¿Qué tan seguro es el cifrado ofrecido por ubuntu (usando la utilidad de disco)? ¿Qué algoritmo se usa debajo de él? Si alguien pudiera proporcionar al menos un enlace a alguna documentación o artículo relacionado con eso, le estaría muy agra...
pregunta 22.07.2013 - 05:14
4
respuestas

¿Debo revocar si ya no uso los certificados de Let's Encrypt antes de destruirlos?

La documentación de Let's Encrypt recomienda que cuando la clave privada correspondiente de un certificado ya no sea segura, debería revocar el certificado . ¿Pero debería hacer lo mismo si no hay indicaciones de que la clave esté comprometi...
pregunta 03.08.2017 - 12:23
17
respuestas

¿Por qué seguimos usando las teclas para arrancar autos? ¿Por qué no contraseñas?

Hace aproximadamente un año, hice una pregunta sobre el factor más débil de autenticación . He tenido algunas buenas respuestas que me convencieron, ya que siempre imaginé el proceso de autenticación en mi cabeza como un empleado de una inst...
pregunta 20.08.2015 - 11:04
5
respuestas

¿Cuál es el propósito de confirmar la contraseña antigua para crear una contraseña nueva?

Supongamos que alguien robó mi contraseña, él / ella puede cambiarla fácilmente confirmando la contraseña anterior. Por lo tanto, tengo curiosidad por saber por qué necesitamos ese paso y cuál es el propósito de usar la confirmación de...
pregunta 15.06.2017 - 11:33
4
respuestas

ECDSA vs ECDH vs Ed25519 vs Curve25519

Entre los algoritmos ECC disponibles en openSSH (ECDH, ECDSA, Ed25519, Curve25519), que ofrece el mejor nivel de seguridad y (idealmente) ¿por qué?     
pregunta 04.02.2014 - 10:53
15
respuestas

¿Por qué alguien “cifraría dos veces”?

Si tengo un sitio web o una aplicación móvil, se comunica con el servidor a través de una conexión segura SSL / TLS (es decir, HTTPS) y también cifra los mensajes enviados y recibidos entre el usuario y el servidor, además de la conexión ya segu...
pregunta 15.03.2016 - 09:57
10
respuestas

¿Hay un umbral para una contraseña durante tanto tiempo que no se vuelva más seguro o incluso se vuelva inseguro?

Siempre escucho "Una contraseña larga es buena, una contraseña más larga es mejor". Pero, ¿existe tal cosa como " La contraseña es tan larga que se está volviendo insegura " o " La contraseña es lo suficientemente larga, por lo que ya no importa...
pregunta 24.03.2016 - 14:43
3
respuestas

Autenticación de sesión vs Autenticación de token

Estoy tratando de controlar algunos términos y mecanismos y descubrir cómo se relacionan entre sí o cómo se superponen. Autenticar una aplicación web teórica y una aplicación móvil es el objetivo. La atención se centra en la diferencia exacta e...
pregunta 16.02.2015 - 10:04