Todas las preguntas

2
respuestas

¿Hay alguna ventaja de bcrypt sobre múltiples iteraciones de SHA-x / MD5?

Sé que un buen algoritmo de hashing de contraseñas debería ser lento. MD5, SHA256, etc. son rápidos. Así que he estado agregando múltiples iteraciones de hash SHA-256 a mis aplicaciones web (alrededor de 50000). Obtener el hash de una contraseña...
pregunta 11.07.2011 - 09:50
7
respuestas

¿Filtrado de egreso en una red de oficina?

Con una red de oficinas, la mayoría de las empresas utilizarán el filtrado de ingreso para agregar un nivel de seguridad, sin embargo, pocas aprovechan el filtrado de egreso para proteger sus redes. El uso del filtro de egreso, por supuesto, cau...
pregunta 23.11.2010 - 15:13
2
respuestas

Si SSL cifra las URL, entonces, ¿cómo se enrutan los mensajes https?

He buscado en Google y parece que SSL encripta las URL. (¿Correcto?) Como lo entiendo, si voy a un sitio como http://security.stackexchange.com , entonces un servidor DNS mira la URL, dice hey, él quiere ir a IP xxx.xx.xxx.xxxx y...
pregunta 24.04.2013 - 20:11
1
respuesta

protección de la ruta de las cookies dentro del mismo dominio

La respuesta a esta pregunta acerca de cómo las cookies son potencialmente vulnerables entre subdominios despertó mi curiosidad. Por lo que sé, si una cookie está configurada en una subruta del mismo dominio ( www.example.com/dogs ),...
pregunta 05.03.2012 - 18:56
4
respuestas

¿Cómo realizar una prueba DDoS adecuada de manera segura y controlada?

¿Cuál es la forma correcta y segura de realizar una prueba DDoS sin fallar toda la infraestructura? ¿Qué tipos diferentes de ataques DDoS hay y qué cosas deberían considerarse al realizar una prueba de este tipo? Además, ¿dónde puede alqu...
pregunta 12.07.2016 - 18:08
3
respuestas

Herramientas y metodologías para compartir los resultados del análisis de código fuente y / o pentest [cerrado]

Me gustaría saber de usted qué herramientas (comerciales y de código abierto) utiliza para compartir resultados durante la prueba de penetración de colaboración o el código fuente / análisis binario. El conocido marco de trabajo de Dradis ayud...
pregunta 20.11.2010 - 00:07
3
respuestas

¿Hay un ejemplo del mundo real de recuperación de datos SSD?

Se sabe que la eliminación segura de datos es más complicada y difícil de encontrar en una unidad de estado sólido que en un disco normal disco duro. Por ejemplo, la asignación de bloques lógicos en la capa de traducción flash del SSD hace q...
pregunta 07.10.2016 - 23:54
1
respuesta

¿Cómo detener los intentos de recuperación de contraseña en las cuentas?

Estoy usando servicios de redes sociales como Mi banca GMail PayPal Facebook Twitter Google+ LinkedIn Todos estos servicios me envían mensajes de texto con un código de seis dígitos para iniciar sesión desde cualquier lugar, i...
pregunta 03.05.2014 - 03:43
2
respuestas

DEK, KEK y Master key - explicación simple

Este artículo pretende ser una explicación simplificada sin detalles para las personas que desean comprender estos conceptos / términos. ¿Qué son las claves DEK, KEK y MEK / Master?     
pregunta 14.07.2015 - 12:07
6
respuestas

Buscando juegos de cartas o de seguridad de la información / gestión de riesgos

Estoy buscando juegos de mesa o de cartas relacionados con la gestión de riesgos o la seguridad de la información. Un tipo de juego "serio" que se puede utilizar como herramienta de enseñanza de la gestión de riesgos / información. Solo conoz...
pregunta 09.05.2012 - 10:09