Todas las preguntas

3
respuestas

Uso de MD5 para identificadores de malware: ¿riesgos de ataque de colisión?

Desde 2004 se sabe que el hash MD5 es vulnerable a ataques de colisión ( actualización - no ataques de "preimagen" - mi error ...). Sin embargo, todavía parece que la gente lo está utilizando para identificar malware. P.ej. los informes sobre e...
pregunta 30.05.2012 - 13:48
3
respuestas

¿Se puede confiar en los servicios de administración de contraseñas basados en la nube?

Soy un gran usuario de servicios de administración de contraseñas basados en la nube como LastPass. Pero a la luz de recientes revelaciones como varias puertas traseras del gobierno en sitios populares, programas como prisma, etc., estoy empe...
pregunta 11.06.2013 - 07:50
7
respuestas

¿Es esta configuración compatible con PCI?

Pregunta: ¿Hay alguna forma de almacenar la información de la tarjeta de crédito en un servidor de alojamiento compartido Y ser compatible con PCI? Aquí está la configuración: 1) SSL se está implementando para todo el proceso de pago y par...
pregunta 20.08.2011 - 00:44
3
respuestas

¿Debo restringir el acceso al nombre de usuario y las contraseñas en una aplicación web?

Estoy empezando a escribir mi primera aplicación web seria y estoy pensando en cómo almacenar información de nombre de usuario y contraseña. Hay una gran cantidad de artículos que detallan cómo almacenar contraseñas de texto sin formato es una m...
pregunta 20.06.2011 - 23:43
3
respuestas

¿Quién (a qué proceso) llama curl?

En mi Mac (Lion), sé que curl está siendo usado por algún proceso desconocido para comunicarse con un servidor. Básicamente, instalé la pequeña Snitch y descubrí que "alguien" está usando curl periódicamente. ¿Cómo puedo saber...
pregunta 17.01.2012 - 19:28
3
respuestas

¿Qué es un comprobador de lápiz?

Le pregunté a dos evaluadores de lápiz qué es exactamente lo que hacen. Uno de ellos me dijo que todo lo que hace es intentar encontrar vulnerabilidades en el software para poder acceder a los servidores internos y nada más. El otro dijo q...
pregunta 25.11.2013 - 15:39
3
respuestas

prueba de conocimiento y su protocolo

En Zero-Knowledge Proof donde tomamos la analogía de Peggy (Prover) y Victor (Verifier):    En esta historia, Peggy descubrió la palabra secreta utilizada para abrir una puerta mágica en una cueva. La cueva tiene forma de círculo, con la en...
pregunta 02.07.2011 - 15:47
4
respuestas

Servicios de seguridad en el enrutador perimetral frente al firewall estándar

Si puedo ejecutar un sitio a sitio VPN, NAT & ACL reflexivas en un enrutador de borde (más las funciones de enrutamiento normales), ¿cuál sería el uso de ejecutar un firewall de valores detrás de él? Por ejemplo, Core Switch - > Cortaf...
pregunta 29.01.2011 - 21:40
2
respuestas

¿Qué riesgos son inherentes a la conexión a un servidor de clave pública no confiable?

Thomas Pornin presentó un buen punto sobre los servidores de claves PGP en una respuesta a una pregunta reciente, aquí: No debería usar la clave GPG. ¿Una conexión segura?    ... no debes confiar en el servidor de claves ... Los serv...
pregunta 02.06.2011 - 06:29
4
respuestas

¿Buenos recursos para aprender criptografía y OpenSSL? [cerrado]

Soy programador y estoy trabajando en un proyecto de inicio de sesión único utilizando SAML. Quiero hacer todo lo posible para que esto sea lo más seguro posible. Ya que hacer una solución segura de inicio de sesión único / SAML requiere firmar...
pregunta 13.10.2011 - 03:05