Todas las preguntas

4
respuestas

¿Se están haciendo esfuerzos para establecer estándares de contraseña?

En lugar de adoptar un estándar universal, muchos sitios web desarrollan sus propias directrices sobre cómo se deben construir las contraseñas. Cuando considera la cantidad de contraseñas que la persona promedio tiene que crear y rastrear, es...
pregunta 26.06.2014 - 14:58
5
respuestas

Gold Standard para el hashing de contraseñas

He desarrollado una aplicación web que tratará con información altamente confidencial y quiero asegurar que el hashing de las contraseñas sea el estándar de oro. Lo ideal sería optar por SHA512 salado por usuario utilizando PBKDF2 para realizar...
pregunta 12.12.2012 - 13:47
4
respuestas

¿Cuáles son las desventajas de Tor?

Acabo de comenzar a usar Tor recientemente, y no estoy seguro de qué problemas de seguridad conllevan los beneficios. ¿Por qué debería / no debería preocuparme (tanto en el uso diario de la navegación web normal, en la visita de servicios ocu...
pregunta 08.03.2013 - 03:00
5
respuestas

¿Qué tan seguro es el uso de CRAM-MD5 para la autenticación de correo electrónico cuando no se usa una conexión SSL?

Antecedentes: mi proveedor de servidor actual me dice que no hay problema para almacenar las contraseñas en texto sin formato en la base de datos, y dice que tiene que hacerlo porque usan CRAM-MD5 para la autenticación de correo electrónico. Mi...
pregunta 17.05.2013 - 18:40
2
respuestas

¿Cómo detiene HSTS los ataques MitM?

Sé que hasta hace unos años, alguien podría configurar un AP inalámbrico falso y usar algo como SSLStrip para atraer a las víctimas a conectarse a versiones inseguras de los principales sitios web, como Gmail, Facebook, etc. Aunque, tenían HSTS...
pregunta 26.05.2016 - 11:40
5
respuestas

¿Cómo puede un punto de acceso falsificar mi conexión?

Estaba leyendo las respuestas de la pregunta " ¿Cómo puedo asegurarme de conectarme al punto de acceso inalámbrico correcto? y me preguntaba cómo es posible que un punto de acceso imite a otra red wifi si asumo que uso WPA2. Leí el artículo...
pregunta 08.08.2011 - 12:00
4
respuestas

¿Función de hash reversible?

¿Hay alguna función hash reversible? La función hash como SHA y MD5 no son reversibles. Me gustaría saber si existen algunas funciones hash reversibles?     
pregunta 13.07.2014 - 16:40
8
respuestas

Doble encriptación con algoritmo de elaboración doméstica

Todo el mundo dice que el cifrado de fabricación doméstica no es una buena idea porque un día el algoritmo sabrá el algoritmo, lo que parece razonable. Por lo que parece que es el problema principal, por otra parte, los algoritmos conocidos son...
pregunta 18.07.2015 - 09:55
4
respuestas

¿Cómo puedo borrar de forma remota el contenido de una computadora portátil Linux si ha sido robada?

Actualmente estoy investigando el uso de Linux Laptops para mi equipo de desarrollo. Actualmente ejecutamos Windows. La única ventaja que sigue apareciendo para Windows sobre Linux desde la perspectiva de la administración / seguridad del sistem...
pregunta 23.02.2012 - 13:44
6
respuestas

¿Debemos configurar todos los dispositivos para que nunca soliciten SSL 2.0 y rechazarlos si se ofrecen?

En un esfuerzo por reducir los ataques del hombre en el medio, ¿cuándo será (o fue) una práctica aceptada por la industria rechazar las conexiones SSL 2.0 en el lado del cliente y del servidor? ¿Está configurando esto en un proxy suficiente p...
pregunta 22.11.2010 - 21:11