Todas las preguntas

10
respuestas

¿Mejora la seguridad al usar números de puertos desconocidos?

Hace poco comencé a trabajar en una pequeña empresa en la que el CTO prefiere alojar servicios SSH en puertos desconocidos y con un número elevado en nuestros servidores en lugar del puerto 22 conocido. Su razón es que "evita el 99% de los ataqu...
pregunta 17.07.2018 - 02:56
10
respuestas

¿Cómo deshabilitar IPv6 hace que un servidor sea más seguro?

Estaba leyendo este artículo sobre el fortalecimiento de la seguridad en los servidores Linux , y en el punto # 23, el el artículo dice:    # 23: Desactivar IPv6       El Protocolo de Internet versión 6 (IPv6) proporciona una nueva capa de...
pregunta 20.03.2018 - 21:02
10
respuestas

¿Por qué no confiamos en un certificado SSL que expiró recientemente?

Cada certificado SSL tiene una fecha de caducidad. Ahora supongamos que el certificado de algún sitio expiró hace una hora o hace un día. De forma predeterminada, todo el software simplemente se negará a conectarse al sitio o emitirá advertencia...
pregunta 25.02.2013 - 06:47
8
respuestas

¿Cuál es la diferencia entre SSL y SSH? ¿Cuál es más seguro?

¿Cuál es la diferencia entre SSH y SSL? ¿Cuál es más seguro si puede compararlos juntos? ¿Cuál tiene más vulnerabilidades potenciales?     
pregunta 13.01.2011 - 10:40
6
respuestas

¿Qué tan segura es la 'confidencialidad' de la información confidencial con MS Paint?

Me pregunto si es seguro ocultar la información confidencial de una imagen simplemente usando Microsoft Paint ? Tomemos en este escenario que los datos EXIF se eliminan y no hay una imagen en miniatura, por lo que no se pueden filtrar datos...
pregunta 14.06.2016 - 00:25
11
respuestas

¿Por qué Math.random () no está diseñado para ser criptográficamente seguro?

La función Math.random() de JavaScript está diseñada para devuelva un solo valor de coma flotante n de manera que 0 ≤ n < 1. Es (o al menos debería ser) ampliamente conocido que el resultado es no criptográficamente seguro. La...
pregunta 15.03.2018 - 07:11
3
respuestas

¿Por qué se requiere 'Portador' antes del token en el encabezado 'Autorización' en una solicitud HTTP?

¿Cuál es exactamente la diferencia entre los siguientes dos encabezados: Authorization : Bearer cn389ncoiwuencr vs Authorization : cn389ncoiwuencr Todas las fuentes por las que he pasado, establece el valor del encabezado 'Auto...
pregunta 21.12.2015 - 08:20
7
respuestas

Password Hashing: ¿agregar sal + pimienta o es suficiente sal?

Tenga en cuenta: soy consciente de que el método correcto para el hashing de almacenamiento seguro de contraseñas es scrypt o bcrypt. Esta pregunta no es para implementación en software real, es para mi propia comprensión. Relacionados...
pregunta 22.04.2011 - 11:53
8
respuestas

¿Por qué no usar claves de cifrado más grandes?

RSA Security generalmente usa claves de tamaños de 1024 bits, 2048 bits o incluso 3072 bits. Y la mayoría de los algoritmos simétricos solo entre 112 y 256 bits. Me doy cuenta de que las claves actuales son lo suficientemente seguras para el h...
pregunta 13.12.2012 - 12:48
5
respuestas

¿Cuál es un ejemplo específico de cómo podría explotarse el error Shellshock Bash?

Leí algunos artículos ( article1 , article2 , article3 , article4 ) sobre el Shellshock Bash bug ( CVE-2014-6271 reportado el 24 de septiembre de 2014) y tiene una idea general De qué es la vulnerabilidad y cómo podría ser explotada. Para c...
pregunta 25.09.2014 - 02:30