Todas las preguntas

1
respuesta

Ejemplo de Java "Secure Salted Password" de Crackstation: ¿es realmente seguro?

Estoy haciendo un servicio de autenticación, así que he estado buscando algunas buenas implementaciones de Java / Groovy de hashing de contraseñas y sal. He encontrado este artículo en crackstation junto con un ejemplo de código y decidí hacer...
pregunta 27.01.2015 - 18:38
2
respuestas

Navegador actualizado, pero aún vulnerable a POODLE

Así que aquí hay una situación, algunos de los socios de mi compañía nos notificaron que deshabilitarán completamente el soporte SSLv3 de su servidor. Esto le pide a mi superior que aproveche esta oportunidad para actualizar los navegadores...
pregunta 17.03.2015 - 09:03
1
respuesta

En el contexto de la ingeniería de seguridad, ¿es la confianza una relación de equivalencia?

Esta es la definición de una relación de equivalencia según Wikipedia: En matemáticas, una relación de equivalencia es la relación que se mantiene entre dos elementos si y solo si son miembros de la misma celda dentro de un conjunto que se h...
pregunta 03.02.2015 - 04:06
4
respuestas

Exploración de puertos detectada y bloqueada! - Bitdefender 2014

Tengo Bitdefender Total Security 2014. Recientemente recibí el mensaje / alerta "Detección y bloqueo de la exploración del puerto". No me importó mucho hasta que me volví más especialmente en un tiempo específico. Me sorprendí cuando vi que l...
pregunta 09.12.2014 - 00:38
3
respuestas

Empresas que manejan tarjetas de crédito por correo electrónico

He hecho algunos I.T. Contratación de un hotel australiano de tamaño mediano recientemente. Me preocupan sus prácticas de manejo de tarjetas de crédito. Los clientes a menudo envían un correo electrónico a la compañía con su número de CC y f...
pregunta 18.02.2015 - 01:25
3
respuestas

Configuración segura del túnel en un entorno de oficina

Supongamos que soy un empleado deshonesto y quiero extraer información confidencial de la oficina y solo tengo acceso a Internet en la oficina para esto. El acceso a Internet de mi oficina debe pasar por un servidor proxy, llamado PS por simpl...
pregunta 15.02.2015 - 04:14
2
respuestas

¿Cómo falsificar una huella digital del navegador?

Estoy desarrollando un navegador basado en Google Chromium y teniendo en cuenta que la privacidad es libertad; pero necesito saber cómo proteger a los usuarios de mi navegador contra las huellas digitales. Estaba pensando en interceptar solic...
pregunta 27.12.2014 - 18:23
1
respuesta

¿Por qué las Autoridades de Certificación se firman entre sí?

Una Autoridad de Certificación (CA) emite certificados digitales para certificar la propiedad de una clave pública por el sujeto designado del certificado. ¿Cuál es la justificación de la firma cruzada de CA (es decir, Y firmando Z y Z fir...
pregunta 17.02.2015 - 15:23
3
respuestas

Mitigación contra MITM en Starbucks

WiFi pública gratuita, por ejemplo Starbucks, es conveniente. Me pregunto si hay una manera de verificar que una computadora portátil se haya conectado al enrutador inalámbrico Starbucks y no a un hombre en el medio que engañó a mi computadora p...
pregunta 19.03.2015 - 22:42
3
respuestas

¿La incorporación de enlaces a sitios web en un correo electrónico puede llevar a más intentos de hackeo?

Actualmente, mi organización envía correos electrónicos a nuestros clientes para que inicien sesión y vean la información en el portal del cliente que hemos desarrollado. El contenido de estos correos electrónicos suele ser bastante genérico, ya...
pregunta 08.12.2014 - 21:05