Todas las preguntas

2
respuestas

¿Qué impacto tiene la frecuencia de los restablecimientos de contraseñas en la reutilización de contraseñas?

Me pregunto si hay alguna investigación detrás del ciclo de restablecimiento de contraseña más común que he visto durante 90 días, y si hay alguna investigación que ofrezca información sobre cómo optimizar los restablecimientos de contraseña par...
pregunta 15.05.2014 - 03:36
2
respuestas

¿Cómo probar que el volante no fue escrito por una persona específica?

Supongamos que creamos un folleto en algún software de publicación de escritorio (por ejemplo, InDesign, Illustrator), lo imprimimos físicamente y lo publicamos en algún lugar. No queremos reclamaciones de autoría no auténticas. ¿Hay una m...
pregunta 16.07.2014 - 04:51
2
respuestas

Identificar tráfico cifrado sospechoso [duplicado]

En primer lugar, doy la bienvenida a un mejor título para esta pregunta. Admito que soy un novato de seguridad. Estoy tratando de determinar si tengo malware y qué puede estar haciendo ese malware. Al usar Wireshark, veo varias transmisione...
pregunta 22.07.2014 - 13:57
1
respuesta

Conjuntos de cifrado vulnerables a logjam

La siguiente es una lista de cifrados, ¿cómo saber qué cifrados son vulnerables al ataque de LogJam? Lista de cifrados compartidos por el cliente: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_...
pregunta 09.06.2015 - 14:41
2
respuestas

¿Cómo detectar Snort en la red?

¿Alguien sabe cómo hacer una huella digital de un IPS? ¿Hay alguna herramienta disponible para hacer el trabajo? Quiero detectar snort en mi red. Agradecería cualquier tipo de ayuda.     
pregunta 21.04.2014 - 09:28
1
respuesta

¿Cómo hago que mi unidad esté completamente protegida con bitlocker?

Tenga en cuenta que soy nuevo en BitLocker pero pude configurarlo en mi unidad C. Después de hacer esto, busqué brevemente en la web las formas de evitar BitLocker y encontré dos artículos, Descifrado de Passware Hard Disk y Se dice que esta...
pregunta 05.07.2014 - 18:28
5
respuestas

¿Cómo aseguran las grandes compañías que otras personas no registren un nuevo dominio de nivel superior con su nombre?

Por ejemplo, hoy hay ".codes", ".farm" y ".vaijes" recientemente disponibles. ¿Cómo hacen las grandes empresas como google, facebook, twitter, .. para asegurarse de que sean las primeras en registrar su nombre en el nuevo dominio? ¿Hay algún con...
pregunta 23.04.2014 - 06:00
2
respuestas

Solución de almacenamiento de HDD a largo plazo

Tengo algunos discos duros que están encriptados a lo que creo que es un estándar decente. Quiero guardar esto en una instalación de almacenamiento remoto, pero estoy un poco preocupado por que EMP / Magnetic stuff limpie los HDD. Estaré h...
pregunta 10.07.2014 - 12:31
2
respuestas

¿Es HTTPS tan seguro o más seguro que SSH si ambos tienen una dirección IP en la lista blanca?

Me pregunto si un punto final de API HTTPS sería tan seguro o más seguro que SSH. API Endpoint El punto final de la API requeriría HTTPS La autenticación de API usaría una clave de API POST'd. La longitud mínima requerida de la clav...
pregunta 16.05.2014 - 03:49
3
respuestas

Confiando en SSL y la cadena de confianza

Como todos sabemos, cuando se asigna un Certificado SSL, existe un trust chain que se crea para verificar a todos, desde la Autoridad de Certificación hasta el Certificado SSL del sitio web real. Gracias a una buena discusión con un ex...
pregunta 16.07.2014 - 07:07