Todas las preguntas

7
respuestas

¿Cuál es una buena forma práctica (y sana) de administrar todas sus contraseñas para sitios en línea?

Soy un simple mortal que quiere tener una forma segura de administrar todas mis contraseñas. Esto es algo que he estado posponiendo, pero desde que LinkedIn decidió regalar una de mis contraseñas , Pensé que ya era hora de abordar este pro...
pregunta 06.06.2012 - 17:13
0
respuestas

¿Windows 8 UEFI Trusted Boot protege la tabla SSDT de modificaciones?

Leí de un enlace que dice:    Trusted Boot asume el control donde deja Secure Boot. El bootloader verifica la firma digital de Windows 8   Kernel antes de cargarlo. El kernel de Windows 8, a su vez, verifica todos los otros componentes del p...
pregunta 16.09.2013 - 07:37
1
respuesta

Cadena de cifrado desconocida [cerrada]

Estoy tratando de aprender sobre los métodos de cifrado y descifrado cuando me enfrenté a esta cadena: {MD5}JfnnlDI7RTiF9RgfG2JNCw== MD5 es una cadena de 16 bytes, por lo que cualquiera sabe qué tipo de cifrado es este y por qué hay "{MD5}"...
pregunta 04.08.2013 - 22:30
1
respuesta

escenario de Tacacs +: ¿puedo permitir que el usuario configure solo para una interfaz y rechace otras?

Actualmente estoy implementando TACACS + con un dispositivo Cisco, uso un servidor TACACS desde aquí: enlace Mi situación es: quiero permitir que un usuario configure mi enrutador pero solo para una interfaz específica, es decir, para gigab...
pregunta 06.03.2013 - 14:50
7
respuestas

¿Es posible detectar la longitud de la contraseña del hash? ¿La duplicación de su contraseña agrega más seguridad?

Suponiendo que un servicio no almacena una contraseña de texto simple, ¿tengo razón al decir que la respuesta a esta pregunta depende del servicio? En un mal servicio, la longitud del hash está relacionada con la longitud de la contraseña. En un...
pregunta 15.01.2013 - 20:55
2
respuestas

¿Los profesionales de seguridad de TI notarán una puerta trasera en Windows 7 o SBS 2011 implementada por Microsoft? [cerrado]

Supongo que has oído hablar de Edward Snowden. Los periódicos de todo el mundo publicaron que la NSA invierte mucho tiempo, dinero y esfuerzo en una "toma completa" de la comunicación en todo el mundo. Dado esto, parece, sin demasiado conocim...
pregunta 29.08.2013 - 20:42
0
respuestas

Dónde almacenar los detalles confidenciales del cliente (credenciales de MYSQL DB) [duplicado]

Tengo una pregunta relacionada con la seguridad sobre el almacenamiento de cierta información del cliente, específicamente sus credenciales de inicio de sesión en la base de datos. Mi aplicación funciona según el cliente y, por lo tanto, lo...
pregunta 14.06.2013 - 08:58
5
respuestas

¿Qué pasa si el usuario no puede responder la pregunta de seguridad durante el restablecimiento de la contraseña?

Estoy pensando en la lógica de recuperación de mi contraseña para un sistema de comercio electrónico. Algunos antecedentes: las contraseñas se almacenan utilizando bcrypt, la recuperación de la contraseña implica el enlace de restablecimiento es...
pregunta 02.02.2014 - 18:20
3
respuestas

¿Hay un equivalente interno a fail2ban?

fail2ban es una protección contra la fuerza bruta que bloquea a un usuario después de un máximo de intentos de inicio de sesión fallidos definibles. Pero si un usuario ya tiene acceso a un servidor con otro nombre de usuario, fail2ban...
pregunta 07.10.2013 - 18:40
1
respuesta

¿Cuáles son las tasas realistas para el hash de fuerza bruta?

Estoy intentando medir la seguridad de la contraseña asumiendo que el atacante tiene un hash de mi contraseña. ¿Alguien puede citar algunas tasas contemporáneas realistas a las que alguien podría realizar varios hashes? Sé que la mayoría de los...
pregunta 28.06.2013 - 13:29