Todas las preguntas

5
respuestas

KeePass Vs OneNote

En mi vida personal, uso KeePassX para generar / almacenar todas mis contraseñas. He visto a algunas personas usar una sección de OneNote protegida por contraseña. ¿La sección de OneNote protegida por contraseña proporciona un nivel de seguri...
pregunta 03.11.2016 - 15:05
5
respuestas

419 problema de estafa en Nigeria

Caí en una trampa de estafa. Me tomó un tiempo entenderlo. Cegado como un idiota. Pero es lo que es. Solo puedo hacer todo lo que puedo ahora. Dime si hay algo más que deba hacer. Después de darme cuenta, exploré todo en busca de virus, pero...
pregunta 23.08.2013 - 09:21
6
respuestas

¿Por qué el cambio del PIN no afecta los datos grabados en la tarjeta magnética?

Estaba leyendo Rompiendo el PIN de VISA por L. Padilla. Afirmó que cambiar el PIN cambiará los datos almacenados en la tarjeta. Pero, probé varias tarjetas y cambiar el PIN no afecta a los datos almacenados en las pistas 1 y 2. ¿Cómo puedo...
pregunta 25.01.2016 - 14:33
2
respuestas

¿Por qué siempre recomendamos 'HASH (salt + contraseña)'?

Navegando a través de este sitio, muchos foros, artículos en línea, siempre hay una forma específica en la que sugerimos almacenar un hash de contraseña: function (salt, pass) { return ( StrongHash(salt + pass) ) } Pero ¿por qué esta man...
pregunta 15.06.2011 - 16:22
6
respuestas

¿Puede alguna contraseña hash estar segura?

Mi entendimiento es que la razón principal por la que MD5 es inseguro es que puede calcularse demasiado rápido, lo que permite que se intenten demasiados intentos. La gente recomienda, en cambio, utilizar un hash que ha sido diseñado para ser d...
pregunta 09.12.2015 - 16:12
6
respuestas

¿Cuál es la mejor práctica para colocar servidores de bases de datos en topologías de red seguras?

Tengo una arquitectura DMZ clásica: Mi servidor web se encuentra en la DMZ. El servidor web necesita comunicarse con un servidor de base de datos. Este servidor de base de datos es el componente más crítico de mi red, ya que contiene dato...
pregunta 14.11.2011 - 00:25
7
respuestas

¿Existe el riesgo de conexión a un servidor de correo electrónico POP3 o SMTP sin una conexión segura?

Mi ISP da instrucciones cómo conectarse a sus servidores de correo electrónico POP3 y SMTP:    Estas configuraciones te ayudarán a configurar tu programa de correo electrónico.       servidor de correo electrónico: POP3    servidor POP (...
pregunta 20.12.2016 - 13:49
6
respuestas

¿Por qué algún software popular todavía usa md5?

Hoy en día, nadie se atreve a defender md5 para ningún uso, ¡y por supuesto que no deberían! Sin embargo, mucho software popular todavía usa md5 en aplicaciones como el hash de contraseñas (aunque no es simple / simple md5 y probablemente usa...
pregunta 23.03.2013 - 19:41
5
respuestas

¿Cómo puedo explicar el concepto de claves públicas y privadas sin la jerga técnica? [duplicar]

En el espíritu de ¿Cómo puedo explicar la inyección de SQL sin la jerga técnica? , ¿tiene alguna sugerencia sobre cómo ¿Explica el concepto de un par de claves a alguien que no está bien versado en términos tecnológicos?     
pregunta 20.12.2012 - 18:31
4
respuestas

¿Qué tan rápido pueden ser superados estos esquemas de contraseña?

Si utilizas un algoritmo de hash rápido como MD5 o SHA-1 para las contraseñas de hash y no usas ningún tipo de sal, ¿qué tan rápido se puede esperar que un hacker encuentre mi contraseña? Si utilizo una sal verdaderamente aleatoria para cada u...
pregunta 02.11.2011 - 19:27