Todas las preguntas

1
respuesta

¿Por qué los algoritmos de hashing en la capa 2 son débiles? [cerrado]

Se sabe que los algoritmos de hash, como md5 y SHA1, son débiles y pueden romperse fácilmente. Me pregunto por qué muchos dispositivos de capa 2 y 3, como los conmutadores de cisco, siguen usando algoritmos de hash débiles pero no son compati...
pregunta 02.11.2015 - 21:33
3
respuestas

¿ISO 27001 permite soluciones de filtro de Spam / Malware basadas en la nube?

Actualmente estamos cambiando a Exchange 2013 y estamos pensando en subcontratar el filtrado de spam y malware a Microsofts Exchange Online Protection. Se implementa cambiando el Registro MX de nuestro dominio a la dirección de su centro de dato...
pregunta 12.11.2015 - 08:47
3
respuestas

Si el servicio es http a través de TLS / SSL, ¿la comunicación es completamente segura?

La semana pasada, en el país donde vivo, había un artículo en un periódico con una lista de personas (periodistas, empresarios, etc.) que estaban siendo espiados por los servicios de inteligencia del país ... Explicaron que esta agencia era espi...
pregunta 09.11.2015 - 17:01
2
respuestas

OpenSSL - Genere certificados autofirmados con diferentes suites de cifrado

Quiero generar un certificado raíz y un certificado SSL (autofirmado) para la comunicación entre un dispositivo integrado y nuestros servidores backend (IIS 8.0). Usé OpenSSL para generar un certificado con los siguientes pasos: Así es com...
pregunta 17.11.2015 - 16:22
4
respuestas

¿Es una buena idea usar secure_hashing_function (mypassword.url) como mi contraseña? [duplicar]

Como muchos usuarios, es muy difícil para mí usar una contraseña diferente para cada sitio web en el que tengo una cuenta. No importa lo compleja que sea mi contraseña si UN sitio web ingenuo lo almacenó en texto simple. ¿Es una buena idea...
pregunta 03.11.2015 - 16:09
1
respuesta

Use el cifrado asimétrico una vez para intercambiar la clave simétrica

Estoy desarrollando una API json que debería poder manejar una gran cantidad de clientes. Para que esto funcione, necesito reducir los gastos generales en la medida de lo posible. Una de las ideas que tengo es usar https solo en el proceso de...
pregunta 04.11.2015 - 20:04
3
respuestas

Apilamiento de encriptaciones (transmisión sobre bloque)

Estoy revisando el código de un producto que nuestro equipo desarrolló donde la información de la tarjeta de crédito se almacena en una base de datos local en caso de que no haya conexión a Internet y encontré los métodos de encriptación. El des...
pregunta 31.10.2015 - 08:55
3
respuestas

¿Puede alguien acceder a mi computadora si otra persona en la misma red le permitió a un pirata informático acceder a su computadora de manera remota?

Hoy, mi compañero respondió a un intento de suplantación de identidad (creo) que sugirió que llamara a un número para analizar su computadora en busca de virus. Llamó al número y les permitió acceder para "escanear" su computadora. Él no almacen...
pregunta 23.11.2015 - 04:04
1
respuesta

Cifrado y descifrado de mensajes usando Keybase.io

¿Podría por favor describirme las ventajas de seguridad de cifrar y descifrar mensajes utilizando Keybase.io . ¿Cree que el uso de estas cosas será seguro, donde el mensaje cifrado se redirige a través del servidor Keybase al receptor?     
pregunta 22.10.2015 - 14:02
3
respuestas

Recopilación de datos de dispositivos de red con fines de detección de seguridad

Finalmente conseguí que el equipo de redes comenzara a compartir datos en los dispositivos que administran (enrutadores, firewalls, VPN, NAC, etc.), para que podamos tener una mejor visión de nuestra red y concentrarnos más en la detección. >...
pregunta 23.10.2015 - 15:15