Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación.
¿Es esto preciso, lo que significa...
Tomaré Twitter como ejemplo.
Por un lado, cuando se registra en Twitter , la contraseña debe contener al menos 6 caracteres.
Por otra parte, el token de acceso a la API tiene aproximadamente 50 caracteres:
( fuente )
Me pregunto po...
¿1Password y KeePass toman medidas adicionales que los hacen más seguros que un archivo de texto cifrado AES-256? Los formatos de base de datos que utilizan parecen innecesariamente complejos para mis propios propósitos.
Muchas políticas de contraseña requieren al menos un carácter de cada grupo (mayúsculas, minúsculas, símbolos y números) en la contraseña.
¿Esto realmente mejora la seguridad de las contraseñas?
por ej .: Is (número incluido)
3...
Tomemos un sistema de chat, donde cualquier usuario puede crear un canal con una protección de contraseña. Por lo tanto, otros usuarios solo pueden unirse usando la contraseña del canal.
Esta contraseña es conocida por todas las personas dent...
No entiendo por qué un conmutador se configuraría para fallar al abrir. Seguramente un atacante podría explotar esto fácilmente mediante la inundación de MAC, lo que provocará que el conmutador actúe como un concentrador y transmita mensajes a t...
Si instala algún tipo de distribuciones de Linux en su computadora, ¿existe la posibilidad de que sus propietarios lo espíen?
Por ejemplo, ¿pueden Ubuntu, Kali o Arch linux enviar datos a sus propietarios sobre lo que está haciendo? Hablando...
Alguien hackeó mi sitio y subió este script ( template46.php ) a mi webroot y su contenido es:
<?php
$vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=>'L', '9'=>'Z',...
La política infosec de mi compañía contiene una declaración en el sentido de que me animan a llevar mi computadora portátil a casa para que nunca deje mi posesión / control.
Esto no parece ser útil, desde el punto de vista de la seguridad (no...