Todas las preguntas

5
respuestas

¿Son las fotografías de huellas dactilares un riesgo de seguridad?

Debería ser trivial obtener patrones de huellas dactilares para muchas de las personas más importantes del mundo, ya que frecuentemente (lo suficiente) agitan su mano, con las palmas hacia delante, hacia muchas cámaras HD. ¿Es posible recopilar...
pregunta 25.11.2014 - 16:32
1
respuesta

En el protocolo de enlace del servidor SSL, ¿el servidor también envía el certificado de CA [duplicado]

En el protocolo TCP SSL, ¿el servidor también envía certificados de CA? ¿El servidor necesita enviar todos los certificados de CA intermedios en el servidor Hola?     
pregunta 05.07.2015 - 14:35
2
respuestas

¿Se considera la imagen de la firma PII?

Escribí una aplicación de pago y, como parte de eso, tengo un lienzo HTML5 donde los compradores pueden firmar por tarjetas de crédito o bienes recibidos. Luego ajax el base64 de nuevo al servidor en una tabla de base de datos (genio, lo sé). Ta...
pregunta 24.03.2017 - 14:27
4
respuestas

¿Importa la fortaleza de la contraseña en bcrypt?

Incluso si elijo 1 carácter para mi contraseña o 32 caracteres con números, letras, símbolos en mayúsculas, etc. la contraseña cifrada seguirá siendo una contraseña de 60 caracteres. Entonces, ¿la importancia de la contraseña es importante cuand...
pregunta 16.06.2014 - 23:40
2
respuestas

¿Está utilizando HTTP para OCSP una vulnerabilidad potencial? [duplicar]

Al inspeccionar mi certificado aprobado por CA, noté las siguientes rarezas: Extensiones / CRL Puntos de distribución: Not Critical URI: http://crl2.alphassl.com/gs/gsalphasha2g2.crl Extensiones / Acceso a la información de la auto...
pregunta 21.03.2016 - 13:15
5
respuestas

¿Qué hacen los “modos privados” de los distintos navegadores?

Recientemente ha habido cierto desacuerdo en cuanto a lo que significa "modo privado" cuando se trata de varios navegadores. Principalmente me refiero a ... "Navegación InPrivate" de IE "Modo incógnito" de Google Chrome "Navegación pr...
pregunta 27.06.2012 - 20:01
4
respuestas

¿Restricciones de PCI sobre el uso de un número de tarjeta de crédito (con hash) para identificar un cliente habitual?

Pregunta para cualquier experto en PCI: Los quioscos de boletos del aeropuerto pueden usar su tarjeta de crédito para encontrar su reserva en el momento del registro. Así que claramente PCI debe permitir el uso de números de tarjetas de crédi...
pregunta 24.06.2011 - 01:08
3
respuestas

¿Cómo protegerme contra los servicios DDoS pagados?

Soy un usuario doméstico y me ataca regularmente un tipo que me odia. Aquí está la historia de fondo: ese tipo usa resolutores de Skype (herramientas ofrecidas por los servicios DDoS pagados) para averiguar mi IP basada en mi ID de Skype. Lo...
pregunta 03.10.2012 - 05:17
7
respuestas

Linux o Windows: el problema de seguridad [duplicado]

Casi cualquier persona que haya crecido en Windows debe haber tenido la idea (que yo tenía) de que Linux es más seguro que Windows, una de las razones es que no tiene que preocuparse por usar una antivirus en Linux !! ¿Cuál es la base d...
pregunta 28.06.2012 - 05:09
5
respuestas

¿Es más fácil de descifrar una parte de un archivo cifrado?

Después de cifrar un archivo (GPG con AES) y dividirlo en trozos (dividir), ¿es más fácil descifrar una de las partes en comparación con el archivo completo? (Tal vez porque puede perder algunos bits importantes).     
pregunta 09.11.2017 - 15:02