Todas las preguntas

3
respuestas

¿Cuál es el propósito de los parámetros DH?

Para un intercambio de claves Diffie-Hellman (D-H) (TLS), el servidor genera un p primo y un generador g , que es un módulo raíz primitivo p. Al configurar un servidor web con SSL / TLS (por ejemplo, nginx), se puede usar una dir...
pregunta 19.07.2015 - 17:30
3
respuestas

¿Por qué un requisito de contraseña prohibiría un número en el último carácter?

Al configurar un nuevo sistema hoy (Juniper Space, una plataforma de administración de red basada en Linux), encontré un extraño requisito de contraseña que tengo curiosidad. Al iniciar sesión en la interfaz de usuario web con las credenciales p...
pregunta 14.10.2016 - 20:52
3
respuestas

¿Es mejor tener una cámara oculta o visible?

Hace dos años, una pandilla profesional irrumpió en la oficina de Cambio de al lado durante la noche. Una de las cámaras era una pequeña cámara IP que les había aconsejado que instalaran ya que pensé que una grabación fuera del sitio sería algo...
pregunta 14.08.2014 - 21:08
10
respuestas

¿No es OAuth, OpenID, Facebook Connect y otros locos desde un punto de vista de seguridad?

Trabajo con API todo el tiempo y trabajo con desarrolladores web que insisten en que OAuth, OpenID, etc. son muy superiores a los métodos de elaboración casera. Cada sitio parece estar usando estos también ahora para facilitar el uso para el usu...
pregunta 22.05.2011 - 08:18
11
respuestas

¿Existe algún método para generar contraseñas específicas del sitio que pueda ejecutarse en mi propia cabeza?

Hace poco estuve pensando en la seguridad de la contraseña. Mi objetivo es tener contraseñas en su mayoría al azar, que son diferentes para cada sitio. Pero también debería poder recordarlos (o volver a generarlos) sin la ayuda de ninguna nota o...
pregunta 19.12.2010 - 18:14
6
respuestas

El sitio está siendo redirigido a la tienda de Viagra; todos los sospechosos habituales suben nada

Tengo el sitio de un cliente ( enlace ) que está siendo redirigido a una tienda de Viagra (mywifeishappy.com). Hemos pasado por todos los sospechosos habituales, pero no podemos encontrar al culpable que está causando la redirección: Lo prim...
pregunta 25.04.2014 - 15:23
21
respuesta

¿Hay tarjetas de identificación que no se puedan fotografiar pero que se puedan escanear?

Tenemos un cliente que organiza un evento, con un presupuesto ajustado, que utiliza tarjetas de identificación con foto con código de barras. Los códigos de barras se utilizan para obtener acceso a varias áreas del evento. Estábamos pensando...
pregunta 28.11.2018 - 08:20
6
respuestas

Cifrado asimétrico vs simétrico

Actualmente estoy tomando una clase de principios de seguridad de la información. Mientras se habla de diferentes métodos de encriptación, un gran número de mis compañeros de clase parecen creer que el cifrado asimétrico es mejor (más seguro) qu...
pregunta 16.09.2011 - 20:24
2
respuestas

¿Qué hacer cuando usa su clave privada desde otra computadora?

Voy a conectarme a uno de mis servidores desde la computadora de mi jefe (Win 10) usando PuTTY. Para hacerlo, usaré mi clave privada. ¿Debo hacer algo antes / después para evitar que me roben la llave? Mi plan era: instalar PuTTY agregu...
pregunta 22.12.2016 - 16:13
6
respuestas

¿Cómo bloquea / censura un país un sitio web encriptado (HTTPS)?

Dado que el sitio X usa HTTPS, ¿cómo puede ser bloqueado por un país? Mi navegador lee: cifrado de 128 bits | ECDHE_RSA como intercambio de claves. Digo que está bloqueado porque cuando uso Tor, funciona bien. Una cosa importante a de...
pregunta 03.08.2014 - 12:22