Todas las preguntas

1
respuesta

Descargar la seguridad del espejo

Al igual que con una gran cantidad de software de código abierto, (Debian, Eclipse, PHP) puede solicitar convertirse en un espejo de su sitio / descargas. Entiendo perfectamente que esto les ayuda con el ancho de banda y la distribución. Sin...
pregunta 12.03.2014 - 10:02
3
respuestas

bcrypt: sal aleatoria vs sal computada

Soy bastante nuevo en todo el negocio de hash de contraseñas, por lo que podría faltar algo obvio. Estaba mirando el algoritmo bcrypt, en particular BCrypt.Net , y me preguntaba si no sería más seguro ¿Para calcular una sal única para cada u...
pregunta 25.09.2012 - 15:22
1
respuesta

¿Alguna herramienta MITM para forzar un conjunto de cifrado SSL débil?

Digamos que estoy tratando de revertir las comunicaciones de ingeniería entre una aplicación de Android y un servidor web mediante HTTPS. Al principio, intenté hacer MITM utilizando webmitm y un certificado falso. Pero la aplicación no se ini...
pregunta 13.01.2014 - 20:12
5
respuestas

Almacenamiento del historial de contraseñas antiguas e información

Google, Facebook, Twitter y varios otros servicios aún conocen las contraseñas antiguas que usamos en nuestras cuentas. A veces, no puedo reutilizar la misma contraseña que tengo. Luego, con Google, si escribo una contraseña antigua por error,...
pregunta 13.07.2014 - 21:39
4
respuestas

¿Cómo garantizar la seguridad de la cuenta cuando se accede a correos electrónicos cuando estamos en el extranjero?

En primer lugar, espero que este sea el intercambio de pila correcto para preguntar esto. Parece ser el más relevante aquí. Ahora, si uno está planeando ir al extranjero y tiene una gran cantidad de datos en la cuenta de correo electrónico (p...
pregunta 03.03.2011 - 13:21
4
respuestas

¿Es práctico y vale la pena alternar proveedores de pruebas de penetración?

¿Se considera una mejor práctica para alternar el proveedor utilizado para realizar pruebas de penetración? Por ejemplo, si su política consiste en realizar una prueba de penetración de terceros semestralmente, el proveedor A realizará la prue...
pregunta 01.12.2010 - 03:18
3
respuestas

¿Cómo explicar a una persona que no trabaja en TI si Internet se puede "cerrar"? [cerrado]

Cuando Donald Trump declaró por primera vez que quería "cerrar Internet", algunas personas me preguntaron si podía hacerlo. ¿Cómo puedo simplemente explicar que Internet es una web y no una transmisión bidireccional?     
pregunta 20.12.2015 - 13:00
3
respuestas

¿ayudaría el modelado de amenazas a escanear el código?

el modelado de amenazas definitivamente ayudaría a determinar los casos de prueba y dónde realizar la confusión, pero mi pregunta es específica para el escaneo de códigos. ¿Ayudaría el modelado de amenazas a enfocar / priorizar o de alguna maner...
pregunta 29.01.2012 - 10:33
2
respuestas

¿Por qué debería restringir el tipo de contenido de los archivos que se cargan en mi sitio?

Estamos creando una aplicación donde los usuarios pueden cargar hojas de vida en nuestro sistema para que nuestros administradores las descarguen. Estamos teniendo un debate sobre la restricción del tipo de contenido de los archivos que se puede...
pregunta 09.02.2012 - 17:00
5
respuestas

¿Cuál es el más vulnerable a los ataques MITM, SSL o SSH?

¿Cuál es el más vulnerable a los ataques MITM, SSL o SSH? Aquí está el escenario, tienes 20 minutos para configurar un proxy web como este: Ordenador portátil - > Navegador Chrome - > Proxy web - > Internet Debe asegurar la con...
pregunta 11.02.2012 - 18:02