Todas las preguntas

4
respuestas

¿Indica que un sistema de contraseña incorrecta no permite ciertos caracteres en las contraseñas?

Cuando creando una cuenta para el juego League of Legends , la contraseña del usuario debe cumplir con algunas reglas. Elquemepreocupaeselde"No debe contener barras o espacios". Los otros son requisitos de contraseña sanos (bueno, excepto...
pregunta 03.01.2015 - 20:54
3
respuestas

¿Puede extraer el contenido de la memoria de una máquina Windows hibernada?

En una discusión reciente sobre hacks de hardware, surgieron ataques relacionados con hibernación de Windows. No estoy completamente convencido de que sería viable eliminar las cosas de la memoria guardada en el disco. Cuando Windows hiberna,...
pregunta 08.11.2012 - 15:14
2
respuestas

¿Hay computadoras cuánticas realmente funcionales?

Vi este video en youtube sobre computación cuántica. Dice que una compañía llamada dwavesys ya ha hecho una computadora cuántica disponible comercialmente. Revisé el sitio web y existe. Pensé que esto todavía estaba en teoría y las computa...
pregunta 24.10.2012 - 13:33
2
respuestas

¿Dividir una aplicación en partes de usuario y administrador por razones de seguridad?

Actualmente estoy desarrollando una aplicación que debe tener la capacidad de administrar usuarios. Si un hacker tuviera acceso a la sección administrativa, tendría acceso a información confidencial y / o podría eliminar las cuentas de usuario,...
pregunta 07.06.2016 - 06:32
5
respuestas

SSL Inspección y privacidad

Sé que mi empresa está probando algo llamado "Inspección SSL" basado en Websense, que es nuestro proxy. No puedo proporcionar más detalles sobre esto, pero ¿significa esto que, en principio, todo mi tráfico SSL, por ejemplo, mi contraseña de ban...
pregunta 13.06.2012 - 11:45
2
respuestas

¿Cómo puedo encontrar si mi contraseña ha sido publicada en línea?

Acabo de recibir este correo electrónico de AbeBooks.com:    Hola cliente AbeBooks,       Este es un mensaje importante de AbeBooks.com.       Como parte de nuestro monitoreo de seguridad de rutina, hemos aprendido que un   La lista de dire...
pregunta 13.09.2014 - 20:18
3
respuestas

¿Cuál es la diferencia entre SSH e IPsec?

Parece que hay un cifrado similar en ambos. Ambos usan asimétrico (RSA, curvas elípticas, etc.) para el intercambio de claves inicial, luego pasan a un protocolo simétrico (AES, Blowfish, etc.). Me pregunto si alguien aquí podría tener un moment...
pregunta 13.11.2013 - 22:02
2
respuestas

¿Por qué se hace referencia a las claves DSA como claves DSS cuando se usan con SSH?

Cuando genero una clave DSA con ssh-keygen -t dsa , la clave pública resultante comenzará con ssh-dss . ¿Cómo es posible? ¿Por qué no ssh-dsa ?     
pregunta 15.02.2014 - 03:48
5
respuestas

¿Puede un troyano ocultar su actividad de TCPView?

¿Puede un caballo de Troya ocultar su actividad de TCPView ? He investigado un poco antes de preguntar, pero aún no puedo encontrar la respuesta para esto. Sé que un caballo de Troya puede ocultarse del Administrador de tareas de Window...
pregunta 19.10.2015 - 06:32
3
respuestas

¿Con qué frecuencia deben cambiar las contraseñas?

Estoy haciendo dos preguntas muy relacionadas Como administrador, ¿qué políticas deben aplicarse con respecto a la frecuencia de cambio de contraseña? Tengo una idea de que los usuarios deben ser obligados a cambiar su contraseña después de...
pregunta 28.04.2013 - 17:53