Todas las preguntas

5
respuestas

¿Hay un ejemplo simple de una rutina de cifrado / descifrado asimétrico?

Puedo entender muy bien el código Java, Perl y JavaScript. El resto, no he estudiado, pero supongo que podría averiguar cómo leer / traducir. Me gustaría saber cuáles son las rutinas asimétricas más simples. ¿Es realmente demasiado complejo p...
pregunta 23.09.2011 - 23:28
1
respuesta

Burpsuite desfiguración accidental, ¿debería preocuparme?

Estaba arañando un sitio web con Burpsuite y el envío automático de formularios me hizo desfigurar sin saberlo la página principal con "[email protected]" . Me tomó un tiempo decente notarlo, pero cuando lo hice, inmediatamente trabaj...
pregunta 19.01.2016 - 02:39
2
respuestas

¿Cuál es el estándar actual de la UE para la destrucción de datos?

He estado buscando durante un par de semanas tratando de encontrar cuáles son los estándares actuales para la destrucción de datos confidenciales en la UE / Reino Unido. Si nos fijamos en las empresas de destrucción, tienen varias respuestas....
pregunta 12.04.2016 - 15:16
4
respuestas

HMACSHA512 versus Rfc2898DeriveBytes para el hash de contraseña

Actualmente estamos utilizando HMACSHA512 en .net, con una clave de validación 128Char (64bytes) La sal es de 64 caracteres generados aleatoriamente cadena. Asignamos 2048 de longitud en la base de datos para el resultado de la cadena hash...
pregunta 02.05.2013 - 16:53
2
respuestas

¿Qué tan seguro es el inicio de sesión de PIN en Windows?

Acabo de notar que Windows 10 me permite cambiar mi método de inicio de sesión a PIN, lo que obviamente es mucho más conveniente que ingresar mi contraseña larga y segura después de cada inicio / activación. Me pregunto qué tan seguro es eso. Te...
pregunta 14.08.2015 - 10:58
5
respuestas

¿Software biométrico no OEM?

La mayoría de nosotros con lectores de huellas digitales y dispositivos de este tipo probablemente usamos el software proporcionado por el proveedor para habilitar el inicio de sesión biométrico del sistema operativo o la funcionalidad de inicio...
pregunta 20.01.2011 - 01:36
1
respuesta

¿Desactivar la contraseña de sudo es un riesgo para la seguridad?

Estaba leyendo el esta pregunta más sobre Pregunte a Ubuntu y ellos sugieren agregar la siguiente línea a etc/sudoers para que no se le solicite ingresar su contraseña cada vez que ejecute sudo %admin ALL=(ALL) NOPASSWD:ALL...
pregunta 08.01.2016 - 19:26
1
respuesta

¿Las compañías de software suben intencionadamente versiones falsas / infectadas de su propio software a redes de intercambio de archivos como un medio para combatir la piratería? [cerrado]

Descargo de responsabilidad: no se permite ninguna actividad ilegal en esta publicación. La legalidad de la actividad descrita varía de un país a otro. Recuerdo a principios de 00, cuando el intercambio de archivos de igual a igual estaba en...
pregunta 16.04.2016 - 16:50
2
respuestas

Ataque DDOS sofisticado

De acuerdo con esto article , ProtonMail fue víctima de un ataque DDOS muy sofisticado.    "A las 2 de la tarde hubo una escalada dramática", dijo Yen. De acuerdo con Yen y Gargula, los atacantes golpearon 15 nodos ISP diferentes simultáneam...
pregunta 24.03.2016 - 16:06
2
respuestas

¿Por qué no coinciden las huellas dactilares de SSH de gitlab SSH?

Intenté iniciar sesión en el gitlab de mi universidad a través de SSH. Como era de esperar, me advirtieron que el host no es conocido. Por lo tanto, traté de encontrar la clave de host SSH en la página de "configuración actual" en el manual. Sin...
pregunta 23.06.2018 - 22:54