Todas las preguntas

7
respuestas

¿Cómo puedo decodificar un mensaje que fue cifrado con un teclado de una sola vez?

¿Cómo puedo descifrar un mensaje que fue cifrado con un teclado de una sola vez? ¿Necesitaría obtener esa almohadilla y luego revertir el proceso? Estoy confundido aquí.     
pregunta 02.10.2012 - 05:09
1
respuesta

¿Cómo hacer un informe después de un ataque de ddos? ¿Qué información necesito para escribir en el informe?

En mi empresa, después de un DDOS contra un servidor, mi empleador me pidió que hiciera un análisis del ataque y que escribiera algunas cosas. ¿Qué crees que debo escribir en mi informe? ¿Hay alguna plantilla disponible de un CIRT u otra org...
pregunta 07.03.2011 - 19:30
3
respuestas

¿Qué tan peligroso es usar estilos CSS de una fuente no confiable?

Soy moderador en un foro. Queremos tener un nuevo estilo para el foro. Estamos pensando en anunciar una competencia a los usuarios para que presenten el mejor diseño de CSS; Adoptaríamos la mejor presentación. ¿Qué tan peligroso sería esto? ¿...
pregunta 18.11.2012 - 21:14
2
respuestas

¿Por qué iterar 5200 veces cuando se calculan los números de seguridad en Signal?

Los números de seguridad en Signal se derivan de un hash de las claves públicas de los usuarios de la conversación y sus números de teléfono. El número de seguridad se usa para garantizar que la conversación no fue MITM-ed. Cuando se deriva...
pregunta 15.10.2018 - 15:44
2
respuestas

Tratar con scripts de spam como un operador de alojamiento compartido, con usuarios que alojan correo externamente

Supongamos la siguiente configuración; Un servidor de alojamiento compartido, que comparte una única IP con muchos sitios web pequeños. Un subconjunto del conjunto de sitios web está enviando correos electrónicos. Algunos de esos correos e...
pregunta 05.10.2018 - 10:34
6
respuestas

¿Existe algún riesgo de seguridad al almacenar variaciones de contraseñas con hash?

Por ejemplo, si hipotéticamente un requisito de la aplicación era informar a los usuarios cuándo su contraseña podría haber fallado debido a que estaba activado el bloqueo de mayúsculas, e hipotéticamente no había forma de que la aplicación real...
pregunta 09.05.2012 - 20:39
5
respuestas

¿Cumple Google Analytics HIPAA? ¿Cómo puedo averiguarlo?

Realmente me gustaría implementar Google Analytics en mi trabajo en el software web que se requiere que cumpla con HIPAA. Pero me pregunto si va contra las reglas. ¿Alguien sabe como puedo averiguarlo? He buscado en Google, pero no hay mucho sob...
pregunta 08.11.2011 - 12:57
4
respuestas

Criterios para evaluar herramientas de análisis estático

Al igual que con cualquier herramienta, la compra de parte del resultado está en lo buenos que son los criterios de evaluación, por lo que es importante entender los criterios que las personas pueden usar al evaluar las herramientas de análisis...
pregunta 20.09.2011 - 11:50
6
respuestas

¿Cómo validar si una biblioteca de JavaScript es segura?

Soy el desarrollador principal de una biblioteca de código abierto de JavaScript. Esa biblioteca se utiliza en la empresa para la que trabajo, para varios clientes. De vez en cuando hay un cliente que se siente paranoico con respecto a la implem...
pregunta 26.10.2012 - 01:02
2
respuestas

¿ECDSA es rompible por las computadoras cuánticas?

¿Es ECDSA segura desde las computadoras cuánticas? ¿Las computadoras cuánticas podrán calcular sus claves privadas a partir del conocimiento de la clave pública una vez que haya computadoras cuánticas en funcionamiento?     
pregunta 27.04.2013 - 16:47