Todas las preguntas

6
respuestas

¿Cuál es el uso del cifrado de contraseña?

¿Por qué ciframos las contraseñas? ¿Es para proteger la contraseña de las escuchas ilegales? ¿Para proteger la contraseña después de guardarla en la base de datos? ¿ambos? ¿O por alguna otra razón?     
pregunta 16.11.2011 - 14:36
4
respuestas

¿Vale la pena obtener un software antivirus pagado?

Con el aumento de los delitos informáticos, estoy un poco preocupado por la seguridad de mi computadora. He estado usando antivirus de fuente abierta AVG durante años y me ha ido bien. ¿Son programas antivirus como Norton y McAfee vale...
pregunta 31.01.2014 - 17:24
5
respuestas

¿Cómo detectar correos electrónicos que se autodestruyen? ¿Cómo prevenir la autodestrucción?

Recientemente encontré una gmail extensión para los navegadores Chrome que pretende enviar correos electrónicos autodestructivos. Lo probé enviando correos electrónicos autodestructivos a mi cuenta de correo electrónico y funciona bien Ahor...
pregunta 29.05.2015 - 05:33
3
respuestas

¿Por qué no se detiene a los implementadores de ransomware? [cerrado]

¿Por qué las personas que usan el ransomware para extorsionar a las personas arrestadas no lo hacen? El uso de ransomware es ilegal, probablemente. La idea de que Bitcoin es anónimo es un mito. Dado esto, parece que deberían ser arres...
pregunta 26.04.2016 - 10:55
3
respuestas

¿Cómo son posibles las credenciales gubernamentales filtradas y cuál es el punto?

Tras el robo de todos estos nombres de usuario / contraseñas robados / robados / pirateados que fueron filtrados, me puse a pensar. ¿Cómo es posible incluso la filtración de estas contraseñas? ¿O son de uso real? ¿No están todas estas cont...
pregunta 25.06.2015 - 19:44
6
respuestas

Aplicar deltas de archivos a un archivo encriptado

Estoy desarrollando un software que se utilizará para la copia de seguridad de datos. El servidor se ejecutará en Linux. La seguridad en el transporte no es un problema (HTTPS o SSH), pero los datos deben almacenarse encriptados en el servido...
pregunta 27.08.2011 - 03:50
3
respuestas

Seguridad del uso de contraseñas usando bcrypt Hecho en el lado del cliente

Actualmente estoy usando una técnica en la que envío el nombre de usuario / contraseña en texto simple (usando https) al servidor, que luego realiza bcrypt y se compara con la base de datos. Práctica estándar. Se considera seguro. ¿El enví...
pregunta 07.08.2014 - 12:25
2
respuestas

¿Todas las implementaciones de SSL / TLS son vulnerables al error Heartbleed? [cerrado]

He aprendido la teoría detrás de los protocolos SSL / TLS y su eficacia para lograr una comunicación segura entre clientes y servidores. ¿Todas las implementaciones OpenSSL, PolarSSL, MatrixSSL y Mozilla NSS utilizan la misma teoría subyacent...
pregunta 31.08.2015 - 17:18
3
respuestas

El sistema evita cambiar la contraseña demasiado pronto después del cambio anterior [duplicar]

Hoy, cuando intento cambiar mi PIN de correo de voz, noté que el sistema tiene una regla que impide que los usuarios cambien su PIN de correo de voz demasiado pronto después del cambio de PIN anterior. Esto fue con un popular sistema de tel...
pregunta 06.04.2018 - 13:55
6
respuestas

¿Debería la CA o la cadena influir en la selección de intensidad de bits de un certificado secundario?

Todas las cosas son iguales; Supongamos que tengo una cadena de CA que tiene 1024 bits de cifrado RSA. ¿Significa esto que mi selección de un certificado de CA o WebServer secundario no obtiene ningún beneficio de un mayor nivel de cifrado? M...
pregunta 16.03.2011 - 03:49