Todas las preguntas

3
respuestas

¿Cómo descifrar la contraseña con hash usando SSHA?

¿Es posible descifrar un hash de contraseña usando SSHA si conozco la sal? ¿Cómo puedo hacerlo?     
pregunta 24.07.2012 - 16:46
3
respuestas

Longitud de contraseña conocida y consideraciones de seguridad [duplicado]

Muchas personas a menudo se jactan de la longitud de su contraseña, como "sí, nadie va a descifrar mi contraseña porque tiene 22 caracteres". Estaba pensando que, si conocía la longitud exacta de su contraseña, esencialmente podría reducir el...
pregunta 07.10.2011 - 16:10
3
respuestas

¿Por qué necesito un firewall en mi enrutador?

Acabo de comprar un nuevo enrutador y, como de costumbre, el fabricante del enrutador hace un gran problema con el firewall. Nunca he entendido por qué se necesita el firewall, claro, detener los ataques de dos (como syn-floods) es genial, pe...
pregunta 29.02.2012 - 22:05
1
respuesta

Denegación de servicio parabólica: ¿funcionaría?

¿Este ataque DoS sería efectivo? El atacante determina el objetivo (10.0.0.1) El atacante envía paquetes de agradecimiento a una gran cantidad de servidores web con un src addr de 10.0.0.1 Los servidores responden a 10.0.0.1 con paq...
pregunta 26.10.2012 - 00:46
3
respuestas

¿Qué significan estas advertencias en una conexión SSL con Firefox (solo)?

Me estoy conectando a un sitio seguro y las menciones de Firefox sobre identidad: Owner: This website does not supply ownership information Verified by: Not specified Technical Details: Connection Partially encrypted...
pregunta 22.04.2012 - 20:52
5
respuestas

¿La forma más rápida de "bloquear" CentOS y tener la detección de intrusos en la red, firewall, etc. en funcionamiento?

¿Existen conceptos o "instaladores" probados para comenzar a funcionar según las mejores prácticas para asegurar y bloquear una instalación de CentOS? Espero una herramienta automatizada que escanee el sistema, ofrezca sugerencias, cambie la...
pregunta 19.10.2011 - 21:57
4
respuestas

TrueCrypt -vs- Imagen escasa cifrada de MacOS: ¿igualmente segura? ¿Otras alternativas?

Actualmente estoy tratando de encontrar mi mejor solución personal para almacenar contraseñas y otros datos sensibles. Recientemente, he usado 1Password en iPhone y Mac, pero no estoy realmente satisfecho con su estructura y esquema de almacenam...
pregunta 12.03.2012 - 07:14
3
respuestas

¿Debo almacenar mi propiedad intelectual / código en línea?

Como compañía de alojamiento, hemos recopilado una gran cantidad de información a lo largo de los años que es bastante confidencial. Esta información incluye código, gráficos, diagramas ERD, estrategias de SEO y mucho más. A medida que nuestra c...
pregunta 20.02.2012 - 15:23
3
respuestas

¿Qué tan útil o beneficioso es participar en los concursos de CTF para mi carrera de seguridad?

Sí, ya hay algunos excelentes preguntas y respuestas sobre concursos de CTF en StackExhange Security. Pero antes de ir al agujero de los conejos para comparar todos los CTF que hay por ahí, tratar de encontrar un equipo al que unirse y viajar...
pregunta 20.08.2012 - 06:36
3
respuestas

¿Es posible inferir que una partición truecrypt oculta es probable que esté presente

Truecrypt contiene una función que te permite crear un volumen oculto . Se dice que no se puede probar si existe un volumen oculto. Sin embargo, ¿es posible inferir del estado de los datos en el disco que es muy probable que exista un volumen o...
pregunta 20.11.2011 - 01:34