Todas las preguntas

2
respuestas

¿Por qué la función scrypt de node.js usa HMAC de esta manera?

De acuerdo con la documentación , la función de hash scrypt funciona así:    La función hash hace lo siguiente:       Agrega sal aleatoria.    Crea un HMAC para proteger contra ataques activos.    Utiliza la función de derivación de clav...
pregunta 07.05.2015 - 06:23
2
respuestas

Usando RSA con 3DES en lugar de 3DES sin formato. ¿Tiene sentido?

Tengo un código legado grande. Actualmente utiliza el cifrado 3DES para una aplicación basada en la red. Encripta los paquetes de datos con una clave principal. Esta clave se utiliza para cifrar y descifrar (simétrico). Y para una doble seguri...
pregunta 13.06.2012 - 07:01
2
respuestas

¿Cómo se puede determinar fácilmente qué regulaciones relacionadas con la seguridad de TI se aplican?

Joe Tech consigue un trabajo administrando los servicios de TI de Acme Startup. Acme Startup maneja la información de los tipos de datos X, Y y Z, y ofrece los servicios A, B y C. Joe Tech es consciente de que algunos de estos tipos de datos y /...
pregunta 23.05.2011 - 17:50
3
respuestas

¿Cómo puedo detectar una conexión VPN (incluso en algunos casos) para obtener la ubicación real del usuario?

Estoy creando un sitio web, me gustaría permitir que las personas se registren solo desde su ubicación física "real" (sin usar una VPN). Estaba pensando que tal vez comparando la hora local y del servidor ... ¿qué más ...? ¿Sería una verif...
pregunta 27.10.2014 - 23:21
3
respuestas

¿Cómo haría una red resistente a lo desconocido?

Juego en un juego que incluye riesgos normales, pero también una amplia gama de poderes sobrenaturales que podrían afectar la seguridad de una red. Estos pueden ser tan prosaicos como recuperar datos directamente de la memoria de un dispositivo...
pregunta 27.06.2012 - 03:57
2
respuestas

¿Es una buena práctica bloquear manualmente los puertos en cada host?

Tenemos un firewall perimetral fuerte. ¿Tendría sentido seguir utilizando IPTables en cada host para bloquear con fuerza cualquiera y todos los puertos excepto los que se necesitan (DNS, 80 para el servidor web, puertos nagios, etc.), o esto sol...
pregunta 16.10.2012 - 13:55
1
respuesta

diferencia entre autenticación, integridad y autenticación de origen de datos

Primero pensé que todos estos términos eran sinónimos, pero a veces veo esos términos usados en el mismo documento. Por ejemplo, en MSDN:    autenticación de origen de datos, que permite al destinatario verificar que   los mensajes no han sid...
pregunta 07.07.2015 - 13:34
3
respuestas

Buscando una página oculta en el servidor web [duplicado]

Tengo un servidor web con 2 páginas: index.html y secret.php . El contenido de index.html es: <html><body><h1>It works!</h1></body></html> Puedes ver que el archivo index.html...
pregunta 14.11.2015 - 10:18
2
respuestas

¿Cómo recuperarse de un ransomware usando los Puntos de restauración?

Al leer sobre las formas de recuperación de un ransomware en una máquina con Windows, a menudo se recomienda usar la funcionalidad Restaurar sistema , por ejemplo. para restaurar desde un Punto de restauración . Sé que los puntos de restaur...
pregunta 02.03.2017 - 10:06
2
respuestas

Herramientas de criptografía clásica

Me pregunto si hay alguna herramienta que pueda ayudar a resolver el texto de cifrado clásico. Estoy estudiando el desarrollo de algunas herramientas, como el análisis de frecuencia, las herramientas de transposición, etc., pero quiero saber lo...
pregunta 27.01.2011 - 05:13