Todas las preguntas

4
respuestas

Hashing contraseñas y tratar con duplicados

Actualmente, mi proyecto todavía utiliza hash MD5 para cifrar las contraseñas. Sí, lo sé. Estoy planeando actualizar el sistema de contraseñas para usar las nuevas funciones password_hash y password_verify en PHP, lo que mejorar...
pregunta 20.11.2015 - 11:14
4
respuestas

¿Debo hacer un túnel de varias conexiones TCP a través de un túnel TLS / SSL o usar TLS / SSL para cada conexión?

Estoy desarrollando una aplicación que se ejecuta en PC con Windows. La aplicación es capaz de conectarse a algún tipo de dispositivo dentro de una LAN. Puede crear múltiples conexiones TCP al dispositivo al que está conectado. Quiero asegurar c...
pregunta 14.11.2013 - 07:54
6
respuestas

Proteger el algoritmo de hashing PHP (desde bots)

En primer lugar, soy nuevo en todo este asunto de criptografía. Aquí está mi escenario: Tengo una aplicación de cliente, que envía una cadena de 20 caracteres como máximo a mi servidor. El servidor luego verifica si el nombre coincide con el...
pregunta 07.07.2017 - 17:54
3
respuestas

¿Por qué los servicios VPN no usan TLS?

En el entorno corporativo, los examinadores de seguridad usan filtros & cortafuegos para bloquear las conexiones VPN por motivos de seguridad. El tráfico VPN es distinguible y esa es también la razón por la que openVPN no funciona en The...
pregunta 21.10.2016 - 12:43
10
respuestas

¿Por qué la privacidad no es uno de los pilares de la seguridad de la información? [cerrado]

Tenemos los tres pilares: confidencialidad, integridad y disponibilidad. ¿Por qué la privacidad no es uno de los tres pilares?     
pregunta 21.09.2016 - 00:07
5
respuestas

La característica de seguridad más antigua aún está en uso activo

Más allá del sentido común y los controles de acceso físico, ¿es la contraseña del sistema la más antigua aún en uso activo? Por acceso físico, quiero decir, por ejemplo, dejar el sistema dentro de un espacio seguro.     
pregunta 06.06.2011 - 01:09
2
respuestas

¿Necesito usar el comando de cifrado con un SSD más reciente para borrar archivos?

He usado Eraser en el pasado y recientemente me di cuenta del comando de cifrado en Windows 8. Específicamente, con la marca / w:    / w elimina los datos de partes del volumen al que puede acceder y no han   Se ha asignado a archivos o dir...
pregunta 21.07.2015 - 21:43
5
respuestas

¿Se debe confiar en las pruebas de penetración realizadas por hackers / crackers éticos?

Mi pregunta de hoy proviene de mi pregunta de tarea de ética de clase en TI. Nuestra pregunta dice más o menos que soy miembro de TI en una gran empresa y me piden que contrate algunos hackers para encontrar vulnerabilidades en el sistema. Lo...
pregunta 15.09.2011 - 02:48
2
respuestas

Dado un fragmento de JavaScript vulnerable de una respuesta de desbordamiento de pila, ¿cómo puedo encontrar sitios web cuyos autores lo hayan copiado y pegado?

Con frecuencia, las respuestas de desbordamiento de pila a las preguntas de JavaScript contienen vulnerabilidades XSS (o vulnerabilidades de otros tipos). Por ejemplo, esta respuesta de con 420 votos y un cuarto de millón de vistas a una pregu...
pregunta 28.12.2016 - 16:43
4
respuestas

¿Cómo pueden los atacantes eludir los firewalls? [cerrado]

He leído el artículo de Wikipedia sobre cortafuegos pero no entiendo la seguridad del cortafuegos y cómo un atacante desde el exterior puede pasar por alto el firewall para hackear el sistema de destino. Todos sabemos que sucede, pero ¿qué...
pregunta 30.08.2012 - 09:25