Todas las preguntas

3
respuestas

¿Dónde puedo recibir alertas de violaciones de seguridad? [cerrado]

He estado siguiendo un gran número de alertas de Google News, así como algunas personas influyentes de "seguridad" en Twitter, pero tengo la sensación de que hay una manera más eficiente de lidiar con esto por ahí ...     
pregunta 10.09.2012 - 14:55
2
respuestas

Vulnerabilidades de Secure Shells

Entro en la computadora de ingeniería de mi escuela para enviar grandes proyectos de programmin de forma regular. ¿Hay vulnerabilidades o preocupaciones sobre el uso de este canal con tanta frecuencia? ¿Qué hace que un shell seguro sea tan segur...
pregunta 10.12.2012 - 18:17
4
respuestas

Intento fallido de intentos de inicio de sesión: ¿tiempo de espera exponencial? por IP? usando una cookie de sesión? captcha?

Estoy empezando a pensar que esto no es tan simple como parece, y muchas respuestas "aceptadas" aquí y en el SO, tienen respuestas alternativas que los critican. Esto es lo que he reunido hasta ahora La mayor parte de lo que he recopilado pro...
pregunta 21.11.2012 - 01:42
2
respuestas

¿Cómo puedo saber si mi algoritmo de cifrado es lo suficientemente fuerte?

Estoy usando ruby y tengo el siguiente algoritmo de cifrado: @@secret_key = Digest::SHA256.hexdigest(key) encrypted = Encryptor.encrypt("encrypt this", key: @@secret_key) encoded = Base64.encode64(encrypted).encode('utf-8') StoreInDB(encod...
pregunta 05.09.2012 - 22:06
2
respuestas

¿Qué tan grave es un virus local en términos de seguridad de la red?

Mi colega recibió una notificación en su máquina de un posible virus (a través del escáner de virus que se instala de forma predeterminada en todas las máquinas). Llamó al departamento de tecnología, y simplemente le dijeron que no se preocupara...
pregunta 27.11.2012 - 00:49
2
respuestas

¿Qué protocolo NFC se usa para leer la información en un pasaporte?

Estoy experimentando con NFC y me di cuenta de que mi pasaporte realmente almacena datos que solo están disponibles cuando se abre el pasaporte. (Un pasaporte cerrado no parece divulgar ninguna información)    ¿Qué secuencia de instrucciones...
pregunta 12.02.2013 - 15:17
3
respuestas

plantilla de correo electrónico de notificación de ataque / abuso

Estoy creando una plantilla para usar cuando se envían notificaciones de "abuso" a los ISP, proveedores de alojamiento, etc., para cuando los ataques se originen desde su bloque de red. ¿Hay ejemplos de plantillas utilizadas para este propósi...
pregunta 10.10.2012 - 21:44
3
respuestas

Seguridad de tarjetas de crédito sin contacto

En el Reino Unido ha habido un gran aumento recientemente en el uso de pagos con tarjeta sin contacto (usted paga agitando su tarjeta por un lector). Antes de esto, la forma principal de pagar con una tarjeta era usar "chip y PIN" donde inserta...
pregunta 08.11.2016 - 16:59
2
respuestas

Escogiendo conjuntos de cifrado para HTTPS

Estoy tratando de encontrar el mejor enfoque para elegir qué conjuntos de cifrado proporcionar y cuáles podrían ser los problemas. Tengo entendido que durante el protocolo de enlace SSL, el cliente (normalmente) elegirá los algoritmos más seg...
pregunta 11.09.2012 - 13:11
2
respuestas

¿Es posible la autenticación de dos factores para RDP?

¿Es posible la autenticación de dos factores cuando se usa RDP con un servidor Windows, por ejemplo, usando un código dependiente del tiempo?     
pregunta 12.08.2016 - 08:51