Todas las preguntas

1
respuesta

¿Cuáles son las pautas para un buen entorno de firma de código? [cerrado]

Tome este escenario como ejemplo: una organización tiene unos pocos servidores de compilación que verifican periódicamente la fuente desde un repositorio y construyen todo. Cuando una compilación finaliza, los binarios están firmados y archivado...
pregunta 16.11.2015 - 13:51
2
respuestas

¿Cómo proteger el sitio web móvil para que no se encapsule en aplicaciones móviles nativas no autorizadas?

Estamos desarrollando una aplicación móvil (m.website.com). ¿Hay alguna forma de evitar que un desarrollador deshonesto construya una aplicación nativa de IOS / Android que simplemente encapsule nuestro sitio web en la aplicación usando Webki...
pregunta 08.12.2015 - 15:08
2
respuestas

RC4 encripta muchos mensajes con la misma contraseña

Me gustaría preguntar si es inseguro cifrar muchos mensajes diferentes enviados a través de Internet cifrados por RC4 con la misma contraseña. Si es inseguro, si cifro el primer mensaje con la contraseña 100, el segundo mensaje con la contras...
pregunta 21.11.2015 - 18:10
1
respuesta

Encontrar un sitio web actualizado con información detallada sobre virus

¿Hay un sitio web con capacidad para buscar virus que devuelva información detallada sobre ellos? Parece que no puedo encontrar uno y estoy cansado de solo obtener foros cuando busco un virus específico en Google. Quiero poder buscar un virus en...
pregunta 09.11.2011 - 16:54
1
respuesta

Vulnerabilidades de WPA para pentest

Como soy un entusiasta de la red y de TI, un amigo me pidió que hiciera una prueba de su red WPA. Me pregunto si hay algo más que pueda hacer al lado de un ataque de fuerza bruta, intentar el ataque KARMA en las estaciones de trabajo y espera...
pregunta 07.09.2011 - 08:08
1
respuesta

Protección de datos en la UE para el uso de documentos personales

No sé si esta pregunta encaja en este foro o no. ¿Hay algunos documentos de plantilla que cumplan con las regulaciones de la UE sobre protección de datos y privacidad que puedo reutilizar / (obtener firmados por el interesado) para recopilar alg...
pregunta 17.10.2011 - 12:08
1
respuesta

Asegurar los datos confidenciales en una base de datos, ¿vale la pena usar H2?

Estoy diseñando una aplicación web en este momento, y uno de los requisitos es asegurar las credenciales de usuario así como sus roles. Ahora, por supuesto, además del hash de contraseña habitual + salt + .... Estaba pensando en poner esas ta...
pregunta 12.09.2011 - 09:52
2
respuestas

¿Cómo hacer un certificado de memoria flash cifrada?

Me preguntaba si sería posible cifrar una unidad flash (o cualquier otro medio externo) mediante certificados en lugar de una contraseña. La idea es tener una serie de pendrives encriptados que se puedan usar en PC que tengan el certificado apr...
pregunta 03.11.2011 - 20:47
1
respuesta

¿El uso de caracteres Unicode en mi contraseña aumentará la seguridad? [duplicar]

Bruteforce intenta romper el hash con cada combinación posible de letras. Luego, si utilizo un carácter especial de Unicode, como ♥ o ¿, aumentará mi seguridad? Estoy hablando de contraseñas NTLM.     
pregunta 30.06.2011 - 14:34
1
respuesta

¿Existen las NIC diseñadas para el anonimato?

¿Hay alguna NIC diseñada específicamente para el anonimato que no venga con una dirección MAC (es decir, debe configurarlo manualmente) o elija una al azar cada vez que se encienden? Obviamente, esto no lo ayudaría a ser anónimo si su tráfico...
pregunta 12.12.2015 - 15:44