Todas las preguntas

3
respuestas

¿Está bien decirle su contraseña a un administrador? [duplicar]

Estoy trabajando en una pequeña empresa (20 empleados) como ingeniero senior de SW. Después de tener algunos problemas con el correo electrónico, nuestro administrador de TI recién contratado me pidió una contraseña para ver exactamente p...
pregunta 21.07.2011 - 17:50
3
respuestas

¿Es seguro escribir la sal Y / O la IV al comienzo de un archivo cifrado?

Quiero cifrar un archivo con AES en modo CBC (quizás otro modo sea mejor para el cifrado de archivos ... No lo sé, ¡pero las sugerencias son bienvenidas!). Lo que generalmente hago es que primero escribo algunos datos aleatorios (256 bits, so...
pregunta 20.01.2014 - 14:10
2
respuestas

¿Qué tan débil es MD5 como una función de hashing de contraseña?

Un profesor nos dijo hoy, que el MD5 es débil. Entiendo su cadena de pensamiento, pero he señalado que IMHO MD5 es una buena forma de proceder si se usan sales dinámicas largas (aunque realmente largas) y pimienta estática. Él me miró y dijo...
pregunta 28.02.2014 - 17:18
7
respuestas

Mi dirección IP (con un NAS) está dirigida por un pirata informático. ¿Qué hacer? ¿Deberia estar preocupado?

Según el registro de mi NAS, he notado que mi pirata informático tiene como objetivo mi dirección IP. Ya tomé medidas al prohibir automáticamente la dirección IP permanentemente luego de cinco intentos fallidos de inicio de sesión. Desafortun...
pregunta 15.09.2014 - 22:15
4
respuestas

Cifrado utilizando AES-256, ¿puedo usar 256 bits IV?

Quiero cifrar los datos usando AES en java, y quiero inicializar el cifrado con el Vector de inicialización. ¿Puedo usar 256 bits IV? ¿O debo usar solo 128 bits IV?     
pregunta 04.06.2015 - 15:43
2
respuestas

Alojar una dirección de "Alquiler de IP". ¿Es esto común, seguro?

Tengo una supuesta oportunidad de entrar con un individuo con publicidad y un negocio paralelo, alquilar direcciones IP. Me ha pedido que establezca una cuenta DSL dedicada en mi casa. ¿Hay algún riesgo para mí? Tengo otros dispositivos en una c...
pregunta 21.06.2013 - 08:20
6
respuestas

¿Es posible que una corporación intercepte y descifre el tráfico SSL / TLS? [duplicar]

Descubrí que hay algunas empresas que afirman que ofrecen servicios que pueden eliminar el punto ciego de SSL / TLS, como Blue Coat y Gigamon . ¿Están hablando de alguna forma de descifrar el contenido https (rompiendo los algoritmos de enc...
pregunta 02.10.2015 - 17:55
2
respuestas

¿Asegurar el sitio web de comercio electrónico grande y antiguo de XSS?

Estoy trabajando para un sitio web de comercio electrónico escrito en C # .net (no se usa CMS, mucho código) donde la seguridad no ha sido una prioridad durante mucho tiempo. Mi misión en este momento es encontrar y reparar cualquier violación d...
pregunta 16.10.2017 - 10:47
7
respuestas

cómo proteger mi dispositivo USB de virus

Reparo muchas computadoras con virus, malware y otras cosas, y tengo un problema por el que estoy luchando para encontrar una solución. Cada vez que conecto mi dispositivo USB que tiene las herramientas que necesito para el proceso de reparación...
pregunta 06.12.2011 - 21:41
7
respuestas

¿Los hackers pueden detectar mi sistema operativo?

He visto personas que demuestran el uso de BackTrack para atacar máquinas virtuales. En uno de los componentes de BackTrack, muestra el sistema operativo de los objetivos. Dado que el soporte para Windows XP finalizará pronto, me gustaría saber...
pregunta 12.01.2014 - 12:43