Todas las preguntas

3
respuestas

¿Cómo funciona la seguridad inalámbrica WEP?

Quiero saber más sobre cómo WEP (privacidad equivalente por cable) para seguridad inalámbrica. De este artículo de Wikipedia tengo una idea básica. Pero, ¿qué es el vector de inicialización? ¿Se envía algún tipo de token para cada solicitud?...
pregunta 20.07.2012 - 14:20
1
respuesta

¿Cuál es el mejor método de compresión personalizado para usar cuando tengo SSL?

Supongamos que tengo una aplicación que realiza el cifrado mediante SSL y siempre que no pueda controlar qué paquete de cifrado se está negociando, y suponiendo que tengo alguna compresión personalizada sobre los datos antes de que tenga lugar e...
pregunta 01.08.2013 - 15:33
2
respuestas

Preguntas básicas del certificado autofirmado

Algunas preguntas básicas sobre certificados autofirmados Pregunta 1 ¿Un certificado autofirmado debe tener una CA? Me doy cuenta de que un certificado "real" se debe validar de otra manera, pero ¿qué pasa con el autofirmado? Pregunt...
pregunta 23.10.2013 - 17:29
3
respuestas

Autenticación de dos factores con mi banco

Mi banco requiere un dongle de seguridad. Coloque la tarjeta de débito en el lector de tarjetas e ingrese un código pin. Aparece un código de 11 dígitos que se ingresa en el sitio web del banco y se otorga acceso. Pero si quiero configurar...
pregunta 20.09.2015 - 07:17
3
respuestas

¿Cómo autenticar una contraseña con sal?

Si solo se almacena el hash de contraseña y el usuario ingresa la contraseña original, ¿cómo sabe el programa que es correcto? Supongo que podría comprobar todas las sales posibles, pero si hay sales de 32 bits, el programa tiene que verificar t...
pregunta 16.12.2012 - 18:36
3
respuestas

Técnicas de evasión para WAFs

¿Existen técnicas documentadas para eludir el firewall de la aplicación web para probar las configuraciones de reglas WAF?     
pregunta 09.08.2012 - 09:04
2
respuestas

¿Cuáles son las implicaciones de seguridad de que otra persona sepa el número de mi tarjeta de crédito? [duplicar]

Soy nuevo en el mundo de las tarjetas de crédito. ¿Cuáles son las amenazas o posibilidades de seguridad, si alguien conoce mi tarjeta de crédito / débito? ¿Podrá usarlo incorrectamente o solicitará información adicional relacionada con la tarj...
pregunta 07.04.2016 - 05:35
4
respuestas

¿Cómo detecta el software forense los archivos eliminados?

¿Cómo detecta el software forense los archivos eliminados? Cuando se elimina un archivo, se elimina el puntero de MFT en el sistema NTFS y ya no se puede acceder al archivo desde el sistema operativo. Si nuestro disco está fragmentado, ¿cómo...
pregunta 22.05.2014 - 13:35
2
respuestas

Cuando se utiliza el cifrado de clave simétrica, ¿debemos firmar?

Supongamos que estamos utilizando una clave compartida entre dos partes, que se ha distribuido mediante cifrado de clave pública, ¿sigue siendo necesario firmar algún dato que esté cifrado mediante la clave compartida? ¿O es suficiente suponer q...
pregunta 04.11.2012 - 04:04
1
respuesta

¿Existe un firewall de aplicación web equivalente a virustotal?

Me pregunto si hay un firewall de aplicación web (WAF) equivalente a VirusTotal ? Un sitio donde puedo lanzar, por ejemplo, cadenas de inyección, exploits o xss, y me dirá cuáles serán las configuraciones predeterminadas para diferentes WAFs....
pregunta 07.06.2011 - 21:16