Todas las preguntas

2
respuestas

¿Cómo probar que mi Gmail ha sido pirateado?

Creía que alguien había pirateado mi Gmail porque estaba usando la información contenida en mis correos electrónicos para intentar convencerme de que eran psíquicos. Les dije que no creía que fueran psíquicos y sabía que solo podían haber obteni...
pregunta 09.07.2015 - 20:47
4
respuestas

¿El hash sha-1 es siempre el mismo?

¿Es posible asegurar que una cadena esté con un hash siempre de la misma manera, independientemente del idioma que uses para hacerlo (Java, vb.net ...) y no importa en qué sistema operativo estés?     
pregunta 08.08.2012 - 09:53
7
respuestas

¿Quién dice que TrueCrypt es seguro?

¿Suponiendo que no se está ejecutando en una máquina comprometida y está siguiendo recomendaciones comunes (contraseñas aleatorias largas, etc.), que específicamente (nombre y afiliación) afirma que TrueCrypt es seguro?     
pregunta 19.08.2013 - 13:37
3
respuestas

¿Cualquier navegador que admita script-nonce?

Estaba intentando incluir una secuencia de comandos en mi archivo html, pero parece que ninguno de los navegadores actuales lo admite. ¿Alguien conoce alguna versión de algún navegador que admita esta funcionalidad? Actualmente estoy usando l...
pregunta 27.04.2013 - 23:32
5
respuestas

Generando y asegurando códigos de tarjetas de regalo

Estoy trabajando para una compañía que está generando códigos de tarjetas de regalo que se pueden usar para pagar productos en tiendas en línea. Me pregunto cuál es la forma más segura de generar estos códigos de tarjetas de regalo. La longit...
pregunta 03.04.2018 - 10:49
3
respuestas

¿Puedo simplemente buscar-reemplazar y?

Estoy ejecutando un sistema de comentarios y quiero aceptar texto regular sin formato. No quiero nada demasiado complicado, por lo que pensé en buscar y reemplazar todo el espacio < (a través de expresiones regulares o un simple buc...
pregunta 15.01.2016 - 08:25
2
respuestas

¿Requiere el escritorio remoto de Microsoft una VPN para estar seguro?

Me estoy conectando desde mi máquina Windows 7 doméstica a un servidor alojado Windows Server 2008 R2. Me estoy conectando a él mediante Escritorio remoto en un puerto no predeterminado. Me pregunto si debería esforzarme por configurar una cone...
pregunta 15.07.2013 - 06:23
1
respuesta

¿Qué papel juega la criptografía en la lucha contra la piratería?

Como seguimiento de Cipher para Registro de Producto , ¿están seguros todavía? ¿Estándares / protocolos criptográficos utilizables para proteger el software y los datos utilizados por el software? Me interesan las técnicas de hardware y softwar...
pregunta 15.11.2011 - 00:44
1
respuesta

¿Debería la huella digital ser SHA2 además del algoritmo de hash de firma?

Estoy viendo una PKI de Windows y veo que la huella digital es SHA1, mientras que la firma es SHA2 (SHA256). ¿Es esta una configuración aceptable? ¿Debo recomendar que el cliente actualice a SHA2 para una huella digital? ¿Esto causaría...
pregunta 05.12.2014 - 20:50
2
respuestas

Estirando un hash, muchas iteraciones versus una cadena de entrada más larga

He estado leyendo sobre varios esquemas de hash de contraseñas, por ejemplo, la Crypt basada en SHA propuesta por Ulrich Drepper y usado en algunas versiones de Linux. Un tema recurrente aquí es 'fortalecer' o 'estirar' la función de hash,...
pregunta 27.04.2011 - 18:27