Todas las preguntas

2
respuestas

Buscar en datos hash

Tenemos una solicitud para cifrar los datos personales del cliente (correo electrónico, dirección, etc.) Utilizamos MySQL que no tiene ningún TDE como MS SQL u Oracle. Entonces, junto con el cifrado de datos, debemos preservar la funcionalidad p...
pregunta 20.09.2014 - 19:28
4
respuestas

¿Es más seguro confiar en el software / compañía que ha sido hackeado en el pasado?

Lo que es mejor, cuando tiene opciones entre 2 productos de la competencia: El primero, que nunca se ha informado públicamente acerca de haber sido hackeado o tener agujeros de seguridad o El segundo, que tuvo días malos en el pasado...
pregunta 14.10.2018 - 12:57
2
respuestas

¿Debería el cliente o el servidor generar el par de claves público-privadas del cliente?

Digamos que tengo una aplicación de mensajería móvil. Hay un servidor central que administra las cosas (como un directorio de usuarios, incorporación, etc.) y hay todos los clientes. Mi aplicación es profesional, por lo que utiliza un cifrado...
pregunta 24.07.2018 - 18:35
1
respuesta

¿Cómo debo verificar que no se haya manipulado una copia de seguridad?

Tengo un NAS con algunos archivos que suman hasta 2 TB de tamaño. Sospecho que podría reducir esto porque posiblemente hay archivos duplicados. Planeo hacer una segunda copia de seguridad enviando lo que tengo a Google Drive. La preocupación es...
pregunta 21.05.2018 - 22:06
3
respuestas

Ejemplo de aplicación que no requiere una "autenticación fuerte"

¿Alguien tiene algún ejemplo de aplicaciones de la vida real que no requiera una "autenticación fuerte"? Estoy buscando específicamente publicaciones de blog o incluso artículos científicos que argumenten que no se requiere una "autenticación só...
pregunta 26.08.2014 - 20:41
3
respuestas

¿Las frases de contraseña deben ejecutarse a través de PBKDF2? ¿Casi imposible la fuerza bruta?

Las frases de contraseña normalmente contienen más datos que las contraseñas y pueden proporcionar más entropía. Parece que aún sería difícil utilizar una frase de contraseña sin usar una clave de contraseña usando PBKDF2, asumiendo que un usuar...
pregunta 11.10.2014 - 03:41
2
respuestas

¿Puedo ocultar los detalles de torrent de mi ISP? [duplicar]

Admito que sé muy poco acerca de los torrentes. Parece que no tiene mucho sentido cifrarlos, ya que un ISP puede detectar el protocolo de torrent y un usuario puede tener que hacer algunas explicaciones (lo que puede dificultar una búsqueda en...
pregunta 01.11.2014 - 19:31
3
respuestas

¿Un conmutador solo enviará datos a su destinatario?

Tengo un cable módem / enrutador provisto por el ISP sobre el cual casi no tengo control. Pueden actualizar el firmware de forma remota, así que asumo que pueden hacer prácticamente cualquier cosa con él. Cuando transfiero datos usando el int...
pregunta 31.08.2014 - 19:37
3
respuestas

¿El software no deseado (como el software espía) ya presente puede detectar al usuario que intenta instalar un software antivirus y ocultarse?

Solo me pregunto para asegurarme de que limpie completamente mi dispositivo.     
pregunta 26.09.2014 - 15:17
2
respuestas

¿Cómo puedo eliminar los datos confidenciales de un informe de registro de Wireshark?

Tengo una aplicación de sincronización que no funciona y el desarrollador me pidió que intentara realizar una sincronización con Wireshark capturando los datos y enviándole el registro de Wireshark. Me di cuenta de que Wireshark guarda datos...
pregunta 22.10.2014 - 11:26