Todas las preguntas

3
respuestas

Nessus vs escaneos de terceros

Como parte de nuestro proceso de cumplimiento con PCI-DSS, realizamos análisis realizados por un tercero. Basado en la forma y la redacción de la salida, es bastante claro que están usando Nessus para la mayoría de sus trabajos pesados. Lo mismo...
pregunta 14.01.2011 - 05:52
6
respuestas

¿Es seguro usar howsecureismypassword.net?

¿Es seguro ingresar mis contraseñas reales para probarlas? Quiero decir, ¿las contraseñas ingresadas se están grabando / transmitiendo a otra persona?     
pregunta 22.07.2012 - 17:11
2
respuestas

¿Por qué SSL utiliza la criptografía asimétrica y los algoritmos de criptografía simétrica juntos? [duplicar]

SSL utiliza tanto la criptografía asimétrica como la criptografía simétrica. ¿Por qué no puede o por qué no, simplemente use uno de ellos?     
pregunta 19.03.2017 - 05:29
6
respuestas

¿Es una cookie más segura que un simple encabezado HTTP?

Hace poco me dijeron que una cookie es "más segura" que un antiguo encabezado HTTP normal, que es más seguro que un parámetro de URL, especialmente cuando se transmiten tokens de acceso. ¿Cuál es el razonamiento detrás de que una cookie sea más...
pregunta 07.08.2013 - 03:22
9
respuestas

¿Alguien tiene información adicional sobre el compromiso de EMC RSA SecurID?

El Comunicado de Prensa de Asesoramiento de Seguridad aquí no tiene mucha información, el correo electrónico que me alertó esto no ayudó mucho más, y desafortunadamente me enteré de las dos llamadas de conferencia de la tarde del jueves (¡qué...
pregunta 18.03.2011 - 05:29
6
respuestas

¿Es útil proteger la contraseña con hash con cifrado?

Imagina que estoy haciendo un hash de las contraseñas de los usuarios con una sal aleatoria, lo suficientemente larga, usando el estiramiento de teclas y un hash seguro. ¿Sería más seguro finalmente cifrar el hash con una clave simétrica?     
pregunta 12.11.2013 - 10:59
4
respuestas

¿Qué método de verificación debo elegir: SMS o llamar?

Quiero habilitar la autenticación de dos factores para mi cuenta de Outlook, pero no estoy seguro de qué método debo elegir o, en otras palabras, ¿qué método es más seguro? Como he dicho, hay dos opciones: texto y llamada y creo que hay algun...
pregunta 19.06.2016 - 16:23
5
respuestas

Códigos QR que no se pueden copiar, ¿es posible?

Supongo que esto es imposible, pero necesito encontrar un código de barras (que puede contener una URL, es decir, un estilo de QR). Nuestra aplicación para teléfono inteligente debe fotografiarla, pero la imagen no se modificará en un período...
pregunta 18.07.2011 - 09:54
5
respuestas

¿Por qué no puedo descifrar el tráfico SSL solo con la clave privada del cliente?

Descubrí que puedo descifrar el tráfico SSL en Wireshark con clave privada del servidor . ¿Por qué la clave privada del cliente no es suficiente para descifrar el tráfico SSL?     
pregunta 22.09.2014 - 18:05
2
respuestas

¿Cómo protege Tor contra los nodos de entrada falsos / redirección total?

Hay mucho material sobre cómo protegerse de los nodos de salida maliciosos, especialmente mediante el uso de SSL y minimizando la fuga de información de identificación (agente de usuario, tamaño de pantalla, etc.). Sin embargo, me preguntaba...
pregunta 04.12.2012 - 17:36