Todas las preguntas

2
respuestas

NSA crypto Suite B - histórico

Estoy buscando información sobre lo que la NSA sugirió usar en sistemas comerciales en tiempos pasados. Años 90 y principios de los 2000. Me interesan principalmente las PKI y los cifrados simétricos para SSL y el cifrado de archivos / discos...
pregunta 26.07.2011 - 00:00
4
respuestas

¿En qué se diferencia una simulación de ddos de un ataque real?

Hoy hice una pregunta en serverfault, pero descubrí que también había un intercambio de pila de seguridad. Tuve respuestas conflictivas desde allí. El siguiente es el enlace: enlace Una persona afirma que no hay diferencia, mientras que...
pregunta 05.01.2012 - 04:47
1
respuesta

HSTS: hacer clic en los errores de certificado

Tenemos un sitio web www.example.com con un certificado para el dominio www.example.com, también tenemos HSTS habilitado. Los Laboratorios SSL de Qualys ( enlace ) confirmaron que HSTS se ha habilitado. Me di cuenta de que si accede a enlace...
pregunta 17.04.2018 - 18:12
2
respuestas

¿Hay algún punto en el uso de la autenticación en dos pasos si tiene contraseñas seguras?

Si tiene la costumbre de usar contraseñas seguras (generadas aleatoriamente por el administrador de contraseñas), ¿tiene algún sentido usar la autenticación en dos pasos? Suponiendo que el 99% del tiempo que cuando ingresa una contraseña lo h...
pregunta 10.03.2015 - 16:05
4
respuestas

Seguimiento de una computadora portátil robada que tiene una contraseña de inicio de sesión

He estado leyendo sobre soluciones que rastrean su computadora en caso de que falten. Ya que estoy usando Ubuntu 12.04, la mejor opción sería presa para mí, pero estoy abierto a otras sugerencias. La pregunta no es sobre CUÁNTO, sino sobre...
pregunta 02.09.2012 - 18:10
4
respuestas

Renovar certificado digital

Si he implementado un certificado digital en un servidor web y si es necesario renovarlo, ¿qué pasos debo seguir? ¿Necesitaré generar un nuevo par de claves privadas de clave pública más largo? ¿Por qué es necesario renovar los certificados en p...
pregunta 24.01.2011 - 16:53
8
respuestas

Riesgos de usar HTTP cuando confío en la red local

¿Cuáles son los riesgos de usar HTTP en lugar de HTTPS, asumiendo que no hay ningún pirata informático malicioso sentado en mi red WiFi personal esperando para detectar mi tráfico? ¿Puede un pirata informático sentarse en su bote en el medio...
pregunta 16.04.2015 - 05:40
2
respuestas

Codificación Base64 de un hash SHA256

Actualmente estoy leyendo sobre JWTs y he escrito algo para crearlos. Cuando creé mi JWT noté que mi firma no se estaba codificando correctamente. Por ejemplo, dado el hash 9B2317C2C941A179130D0D28961AB542C88745658BE328F557422EA0AF8F60E8...
pregunta 14.12.2016 - 19:31
6
respuestas

Cómo defenderse frente a la inclusión remota de archivos de imagen, por ejemplo, RFI usando un archivo .gif (Apache / PHP)?

Defender contra Inclusión remota de archivos donde los atacantes intentan abusar de los archivos de imagen, por lo general, se recomienda que nunca use include para incluir archivos de imagen en el código PHP. Sin embargo, a veces,...
pregunta 18.05.2011 - 11:21
5
respuestas

¿Cómo podría la BBC husmear en el uso de wi-fi?

Se acaba de informar que la BBC planea implementar furgonetas de detección de wi-fi para identificar a los usuarios que están transmitiendo contenido desde su servicio de Internet (BBC iPlayer) sin una licencia de TV. Por ejemplo, vea El telégr...
pregunta 06.08.2016 - 09:51