Todas las preguntas

2
respuestas

¿Qué sucede si dos partes tienen un mismo par de claves públicas y privadas?

sabemos que tenemos que crear una clave privada en el servidor y generar su clave pública y crear un certificado. Pero qué pasa si obtenemos una clave privada que alguien ya tiene. ¿No se debilita la seguridad en este caso?     
pregunta 12.12.2011 - 13:42
4
respuestas

¿Los archivos protegidos con contraseña como zip y rar también se verán afectados por el ransomware de Odin?

Si protejo mis archivos con contraseña y utilizo archivos rar o zip para almacenar estos archivos. ¿Puede ransomware cifrar archivos protegidos con contraseña?     
pregunta 05.10.2016 - 12:06
6
respuestas

¿Cuál es el punto de tener software como Veracrypt?

Hay programas de cifrado como Veracrypt que cifran datos y la única forma de abrir un archivo cifrado es a través de una contraseña, pero un software de compresión simple como RAR también brinda protección con contraseña. Ahora el problema con...
pregunta 18.01.2015 - 05:17
3
respuestas

¿Por qué Tornado no tiene sesión?

He escuchado que las cookies son menos seguras que la sesión. Por ejemplo, si una web usa una cookie para detectar si un usuario ha iniciado sesión o no, la gente puede falsificar una cookie para simular a un usuario falso porque puede leer la...
pregunta 05.09.2017 - 03:45
4
respuestas

Entropía de contraseña en términos sencillos

Entropy es un término que se usa a menudo en relación con la seguridad de contraseña y los ataques de fuerza bruta, pero es un tema que puede obtener complicó rápidamente . ¿Cuál es la mejor manera de describir la entropía de la contraseña (q...
pregunta 29.08.2011 - 18:27
3
respuestas

¿Por qué no se pueden clonar las tarjetas EMV?

Con frecuencia se afirma que las tarjetas EMV no se pueden clonar. Me gustaría saber, especialmente con los lectores / escritores de tarjetas inteligentes de productos básicos, ¿por qué esto es cierto? ¿Qué datos específicos no se pueden leer co...
pregunta 02.12.2013 - 15:32
9
respuestas

¿Las pruebas de vulnerabilidades de inyección de SQL siguen siendo relevantes en las aplicaciones web modernas?

Primero algunos antecedentes: Soy un ingeniero de infraestructura con 5 años de experiencia principalmente en virtualización y redes. El año pasado me dediqué a estudiar mucho sobre seguridad, aprobé Security +, leí el Manual de piratería...
pregunta 01.05.2015 - 14:24
3
respuestas

¿Usar RFID solo en la cerradura de la puerta de la casa?

Estoy pensando en equipar la puerta de mi casa con un lector RFID y una placa personalizada tipo arduino para realizar la autenticación. Mi pregunta es ¿cuál es el nivel de seguridad recomendado para una cerradura de casa normal (en Europa)?...
pregunta 01.09.2011 - 06:39
3
respuestas

Si PCI DSS no es una ley, ¿cómo puedo ser procesado por no cumplir con las normas?

PCI DSS no es una ley. ¿Por qué puedo ser procesado por no cumplir?     
pregunta 11.09.2012 - 09:30
6
respuestas

¿Debo codificar una contraseña si se genera aleatoriamente?

La mejor práctica es que deberíamos utilizar una contraseña de usuario con algoritmos como bcrpyt para proteger al usuario. Sin embargo, dadas las siguientes condiciones, ¿el hash en el backend sigue siendo importante? el backend genera alea...
pregunta 01.05.2014 - 10:33