Todas las preguntas

2
respuestas

¿Cómo se compara SHA3 (Keccak & SHAKE) con SHA2? ¿Debo usar parámetros que no sean SHAKE?

Keccak es el ganador del concurso SHA3. Como Keccak es altamente personalizable (presumiblemente para seguridad / memoria / tiempo / velocidad de compensación) parece haber alguna controversia sobre cómo Keccak se compara con SHA2. SHAKE parec...
pregunta 18.04.2015 - 01:40
8
respuestas

Supervisar las actividades del administrador de dominio de Active Directory

Necesito monitorear las actividades del administrador de dominio de Active Directory y buscar lo siguiente: Buscando anomalías en la actividad diaria Cómo recibir una alerta sobre una violación Mi problema es que activar la Auditorí...
pregunta 09.04.2015 - 03:34
2
respuestas

¿Tiene sentido hacer un hash de un ID de sesión antes de pasarlo a un socio publicitario?

Mi empresa tiene una tienda web. Trabajamos con un socio que otorga cupones de descuento a nuestros clientes después de que compran (los cupones se pueden usar en otras tiendas en línea) y también entregan cupones para nuestra tienda a clientes...
pregunta 23.05.2013 - 10:27
2
respuestas

Lista de correo cifrada con GPG y otros enfoques para una comunicación segura

¿Cuál es la mejor manera de comunicarse en privado en una lista de correo? Requerir que cada miembro de la lista tenga la clave pública de cada uno de los otros miembros, y cifrar sus mensajes con esos, es engorroso hasta el punto de ser inút...
pregunta 05.01.2013 - 15:55
1
respuesta

¿Alguien realmente conectó un iPhone, o son estos síntomas de un intento de explotación?

Mi syslog indica que alguien conectó un dispositivo USB de iPhone a mi escritorio a las 4 am de hoy, durante aproximadamente 10 minutos. Estoy revisando los registros de seguridad física para ver si había alguien en la habitación, pero mientras...
pregunta 18.05.2011 - 04:33
2
respuestas

¿Cómo puedo reprogramar un usb como un teclado?

Una de mis publicaciones recientes me ha llevado a descubrir que puedes reprogramar una unidad USB para que aparezca como un teclado en una computadora. Me gustaría saber cómo hacer esto. Actualmente estoy en un poder Google tratando de encontra...
pregunta 16.10.2015 - 20:27
2
respuestas

¿Agregar una transacción de crédito complementaria es algo que podría mejorar la seguridad de los pagos en línea?

Una compañía en línea en la que compro productos, al parecer, ha actualizado recientemente su política de seguridad. Digamos que compré algo por 73,31 €. Como es habitual, esta empresa utiliza 3D-Secure para el proceso de pago y procesará el...
pregunta 26.10.2015 - 10:55
3
respuestas

¿Puede alguien reconocer esta afluencia repentina de solicitudes HTTP mal formadas?

Hace aproximadamente 3 semanas, mi sitio comenzó a recibir muchas solicitudes http extrañas y extrañas de mis usuarios. Estoy familiarizado con las exploraciones maliciosas que ocurren a diario, pero estas solicitudes parecen ser diferentes,...
pregunta 23.07.2014 - 14:56
3
respuestas

Riesgos de montantes en áreas de alta seguridad

Tengo un espacio de almacenamiento lleno de activos de información. La habitación en sí es sana; no hay ventanas, las paredes cubren todo el techo y solo hay una entrada con dos puertas sólidas y cerraduras de alta precisión. A riesgo de sonar c...
pregunta 15.08.2012 - 15:12
2
respuestas

BitLocker Drive Encryption NO seguro del mapeo de unidades en la red

Tengo una unidad USB cifrada con el Cifrado de unidad BitLocker. Cada vez que inserto la unidad en mi puerto USB, funciona como se espera, requiere que ingrese la contraseña. Tal vez tenga el Cifrado de unidad BitLocker configurado mal o algo...
pregunta 09.03.2015 - 17:10