Todas las preguntas

2
respuestas

¿Deberían liberarse automáticamente las cerraduras magnéticas en caso de alarma de incendio?

Básicamente, lo que dice el título, encontrará que muchos edificios tienen este tipo de cerraduras de puertas que generalmente se puede abrir utilizando un token RFID. Si bien esta foto de ejemplo es de vidrio, asumamos que la puerta es de acer...
pregunta 31.05.2013 - 01:40
3
respuestas

Un poco confundido sobre el cumplimiento de PCI

Tengo un cliente que quiere que le construya un sitio de comercio electrónico simple para su pequeña tienda de colchas. Voy a usar Stripe para el manejo de la tarjeta de crédito. La única información que voy a mantener en mi sistema es el nombre...
pregunta 07.12.2012 - 03:23
3
respuestas

Capturando y descifrando mi propio tráfico SSL

Cuando uso el navegador o wget para acceder a otro sitio, algunos sitios solo usarán HTTPS / SSL automáticamente. Cuando un sitio no proporciona contenido sin cifrado, ¿cómo capturo lo que mi computadora envía para su análisis? ¿Puedo deshabilit...
pregunta 19.12.2012 - 16:54
4
respuestas

Intentando con los puertos de firewall 1863, 5190

Estoy usando arno-iptables-firewall de Debian y lo he configurado para permitir solo el acceso a los puertos que necesito. Pero nmap muestra los puertos 1863, 5190 abiertos. ¿Lo que da? ¿Cómo puedo interrogar más a esos puertos? Como dije,...
pregunta 17.05.2013 - 09:43
4
respuestas

¿Es STARTTLS una vulnerabilidad de seguridad?

Después de leer sobre STARTTLS y SSL y realizar un escaneo / prueba en nuestro servidor, tengo la siguiente pregunta con respecto a la seguridad: ¿Esta advertencia de STARTTLS está por debajo de una vulnerabilidad de seguridad? Y si es así, ¿po...
pregunta 11.03.2014 - 12:52
2
respuestas

¿Qué significa el correo electrónico “Cambiar su contraseña en cualquier otro lugar” del servicio comprometido?

Hace un par de horas recibí un correo electrónico de ubuntuforums.org:    [...] el atacante ha obtenido acceso para leer su nombre de usuario, dirección de correo electrónico y una copia cifrada de su contraseña de la base de datos del foro....
pregunta 24.07.2013 - 04:44
2
respuestas

Colocación de sal antes del hash de una vía

En el hashing unidireccional es común anteponer o añadir la sal al secreto y luego al hash: (sal + secreto) o (secreto + sal). Estaba pensando en esta metáfora como la sal que cae sobre un plato de comida. Por supuesto, no todo se cae al princip...
pregunta 13.08.2013 - 08:11
2
respuestas

Cambio de contraseña de BitLocker

Mi equipo en el trabajo estaba trabajando recientemente para cifrar algunos discos duros utilizando BitLocker de Microsoft en hosts de Windows 7. El cifrado inicial de las unidades de 2 TB tardó varias horas en completarse. Todo esto está bien y...
pregunta 04.09.2014 - 21:35
3
respuestas

¿SHA1 de direcciones de correo electrónico siempre será única?

Queremos almacenar datos sobre una persona sin almacenar su dirección de correo electrónico, pero luego queremos conectar a esa persona con sus datos cuando le proporcionen su dirección de correo electrónico. El almacenamiento de un SHA1 de s...
pregunta 15.01.2013 - 18:36
2
respuestas

Un sitio web - dos certificados SSL diferentes: dos CA diferentes

He visto varias preguntas centradas en varios certificados para un solo dominio (por ejemplo: a.com/example y a.com/example_one ). Sin embargo, ¿qué impide a una persona comprar un certificado y certificar un sitio que no posee?...
pregunta 13.09.2015 - 15:57