Todas las preguntas

1
respuesta

¿Se debe realizar un borrado ATA seguro en una unidad que no sea SSD?

Al ejecutar el comando hdparm -I /dev/sda , se genera la siguiente salida. ATA device, with non-removable media Model Number: WDC WD10JPVX-75JC3T0 Serial Number: WX51A9324970 Firmwar...
pregunta 25.12.2018 - 03:41
14
respuestas

¿Debo decirle a mi jefe que he descubierto sus contraseñas y son demasiado débiles?

Estoy en un trabajo temporal para que no me den ninguna contraseña para acceder a los sitios y recursos que necesito. En su lugar, me dicen que me mude a otra computadora donde esté un empleado regular y donde cada contraseña ya esté configurada...
pregunta 02.02.2017 - 17:31
6
respuestas

¿Deben restablecerse las contraseñas automáticamente cuando cambie el método subyacente?

Actualmente soy ingeniero en un proyecto en fase de desarrollo. Un 'módulo' en este proyecto proporciona la capacidad de autenticación / autorización del usuario. Sin embargo, hemos llegado a nuestra preocupación de que el algoritmo de hash de c...
pregunta 21.03.2016 - 15:03
9
respuestas

¿Alguien no almacena sales?

Hablamos sobre el hashing y la salazón de contraseñas en clase hoy. Nuestro profesor tenía un entendimiento muy diferente del caso de uso de las sales del mío y dijo que es posible que no almacene la sal en absoluto y que solo compruebe cada int...
pregunta 15.07.2016 - 11:33
15
respuestas

¿Cómo almacenar las contraseñas escritas en un cuaderno físico?

Respuestas a la pregunta " ¿Qué tan seguros son los administradores de contraseñas como LastPass? "sugiere que almacenar contraseñas personales en un cuaderno físico podría ser una opción razonable:    Conozco a alguien que no usará Password...
pregunta 22.12.2015 - 13:30
5
respuestas

¿Por qué no se debe usar la misma clave asimétrica para el cifrado que para la firma?

En una responda a una pregunta sobre RSA y PGP, PulpSpy señaló esto:    Es posible generar un par de claves RSA usando GPG (tanto para el cifrado como para la firma, no debe usar la misma clave para ambos). ¿Cuál es el razonamiento detr...
pregunta 21.01.2011 - 21:06
4
respuestas

¿Es una mala idea que un firewall bloquee el ICMP?

Esta pregunta se inspiró en esta respuesta que establece en parte:    El archivo de manifiesto genérico del cortafuegos finaliza al eliminar todo lo que no permitía (además de ICMP. No desactive ICMP). Pero, ¿es realmente una buena prác...
pregunta 17.10.2012 - 03:57
5
respuestas

¿Cómo destruye un disco duro antiguo?

¿Cómo destruyes un disco duro viejo? Para que quede claro, a diferencia de las preguntas Eliminación segura del disco duro: cómo para borrar información confidencial y ¿Cómo puedo borrar de manera confiable toda la información en un disco dur...
pregunta 02.02.2012 - 15:09
6
respuestas

¿Es seguro permitir que un usuario escriba una expresión regular como entrada de búsqueda?

Hace unos días estuve en un centro comercial y busqué una tienda en un panel de indicación. Por curiosidad, probé una búsqueda con (.+) y me sorprendió un poco obtener la lista de todas las tiendas en el centro comercial. He leído u...
pregunta 06.08.2018 - 02:04
8
respuestas

¿Pueden las solicitudes GET secretas ser forzadas brutalmente? [duplicar]

Diga, tengo en mi servidor una página o carpeta que quiero que sea secreta. example.com/fdsafdsafdsfdsfdsafdrewrew.html o example.com/fdsafdsafdsfdsfdsafdrewrewaa34532543432/admin/index.html Si la parte secreta de la ruta es bastan...
pregunta 19.06.2018 - 06:57