Creía que alguien había pirateado mi Gmail porque estaba usando la información contenida en mis correos electrónicos para intentar convencerme de que eran psíquicos. Les dije que no creía que fueran psíquicos y sabía que solo podían haber obteni...
¿Es posible asegurar que una cadena esté con un hash siempre de la misma manera, independientemente del idioma que uses para hacerlo (Java, vb.net ...) y no importa en qué sistema operativo estés?
¿Suponiendo que no se está ejecutando en una máquina comprometida y está siguiendo recomendaciones comunes (contraseñas aleatorias largas, etc.), que específicamente (nombre y afiliación) afirma que TrueCrypt es seguro?
Estaba intentando incluir una secuencia de comandos en mi archivo html, pero parece que ninguno de los navegadores actuales lo admite.
¿Alguien conoce alguna versión de algún navegador que admita esta funcionalidad?
Actualmente estoy usando l...
Estoy trabajando para una compañía que está generando códigos de tarjetas de regalo que se pueden usar para pagar productos en tiendas en línea.
Me pregunto cuál es la forma más segura de generar estos códigos de tarjetas de regalo. La longit...
Estoy ejecutando un sistema de comentarios y quiero aceptar texto regular sin formato.
No quiero nada demasiado complicado, por lo que pensé en buscar y reemplazar todo el espacio < (a través de expresiones regulares o un simple buc...
Me estoy conectando desde mi máquina Windows 7 doméstica a un servidor alojado Windows Server 2008 R2. Me estoy conectando a él mediante Escritorio remoto en un puerto no predeterminado.
Me pregunto si debería esforzarme por configurar una cone...
Como seguimiento de Cipher para Registro de Producto , ¿están seguros todavía? ¿Estándares / protocolos criptográficos utilizables para proteger el software y los datos utilizados por el software? Me interesan las técnicas de hardware y softwar...
Estoy viendo una PKI de Windows y veo que la huella digital es SHA1, mientras que la firma es SHA2 (SHA256).
¿Es esta una configuración aceptable?
¿Debo recomendar que el cliente actualice a SHA2 para una huella digital?
¿Esto causaría...
He estado leyendo sobre varios esquemas de hash de contraseñas, por ejemplo, la Crypt basada en SHA propuesta por Ulrich Drepper y usado en algunas versiones de Linux.
Un tema recurrente aquí es 'fortalecer' o 'estirar' la función de hash,...