Un colega se fue y se me ha confiado la seguridad de la empresa. Comprobando un estado inicial, encontré que las máquinas están infestadas con virus y hay múltiples escaneos de puertos y ataques de fuerza bruta que se muestran en el firewall ent...
Soy el único usuario en mi computadora portátil personal (MacBook Pro) que ejecuta macOS Sierra. Descubrí hoy que un usuario sospechoso con un nombre chino apareció junto al mío en el buscador. Por favor, vea la imagen adjunta a continuación:...
Si escribiera RC5-32 / 12/16, significaría palabras de 32 bits (que son bloques de datos de 64 bits). Que es "palabras".
Sé que el 12 es rondas y el 16 es el tamaño de la clave (16 bytes, por lo tanto, 128 bits).
Espero haber elegido el foro correcto para hacer esta pregunta.
El otro día me pasó a mí. Recibí un correo electrónico de mis administradores solicitándome que actualice mi contraseña. "Otra vez no" dije y hice clic en el enlace.
Por suert...
Tenemos una API de resto B2B con autenticación de certificado de cliente.
¿Hay alguna razón para agregar también una comprobación de firma de carga útil a esta API?
Estoy viendo muchos proveedores de servicios que agregan un parámetro de car...
¿es posible usar ip-fragmenation (por ejemplo con fragroute) para evadir mod_security?
la idea sería dividir una cadena sql-injection- o xss-string en partes pequeñas para que no se reconozca.
¿El nombre de usuario se cuenta como factor único, algo que sabes?
Una tarjeta inteligente (que contiene el nombre de usuario y la información del usuario dentro de la tarjeta) es algo que tiene.
¿Qué sucede si la tarjeta inteligente no co...
Hace unos días recibí un correo electrónico de un pirata informático que supuestamente estaba usando un correo electrónico mío (él estaba usando la misma dirección de correo electrónico A y DE) de mi propio dominio de correo electrónico, y tenía...
¿Por qué los discos duros se montan de forma predeterminada en el sistema operativo Windows, mientras que no están en el sistema operativo Linux? ¿Es eso un problema de seguridad?
Si su computadora fue hackeada, ¿se pueden considerar las unid...