Todas las preguntas

4
respuestas

¿Qué es un buen algoritmo para memorizar una contraseña en unos minutos?

Digamos que estoy siguiendo una buena política de seguridad y seleccionando contraseñas que son: largo Complejo (frases de contraseña donde sea posible, de lo contrario cadenas aleatorias con caracteres especiales) Único (completamente i...
pregunta 17.03.2014 - 06:30
2
respuestas

¿Cómo atraer hackers?

Estoy contribuyendo a un proyecto de código abierto y configuramos un banco de pruebas para las pruebas de seguridad. Queremos comenzar un desafío para encontrar fallas de seguridad y mi pregunta es: ¿cómo atraemos a los hackers para que partici...
pregunta 23.08.2013 - 05:34
1
respuesta

¿Las claves privadas de SSH siempre contienen suficiente información para obtener una clave pública?

Estoy trabajando en un modelo de persistencia para claves privadas SSH. La tecnología utilizada es Java. Dado que la estructura de persistencia de las claves públicas y privadas es bastante similar y al usar algunas de las API de Java como ja...
pregunta 19.08.2014 - 10:48
1
respuesta

OAuth2 con credenciales de cliente v / s otros mecanismos de autenticación

Para una API REST contra la cual los clientes escribirían aplicaciones no interactivas y no basadas en navegador, si OAuth2 es el mecanismo de autenticación a seguir, entonces usaríamos el tipo de concesión de credenciales de cliente para la aut...
pregunta 29.01.2014 - 11:32
5
respuestas

¿Cómo probar que alguien le envió un correo electrónico?

Hay preguntas similares sobre cómo probar que USTED envió un correo electrónico, pero quiero saber si es posible probar que un tercero me envió un correo electrónico. Un individuo envió algunos correos electrónicos muy amenazadores a mi empre...
pregunta 05.11.2014 - 00:18
4
respuestas

Dirección IP del encabezado del correo electrónico

¿Las direcciones IP en el encabezado de un correo electrónico incluyen información del dispositivo desde el cual se envía el correo o del servidor de correo?     
pregunta 07.10.2011 - 20:10
1
respuesta

¿Cómo obtener el certificado SSL de un servidor de correo?

Necesito obtener el certificado SSL de algunos servidores de correo. Sé que necesito hacer ejecutar los siguientes pasos. Haga una consulta de DNS mx en el nombre de dominio ( dig google.com mx ). Use la información para descargar el...
pregunta 13.10.2014 - 05:45
1
respuesta

Lo que mantiene a un hombre malicioso en el servidor central para que no falsifique un certificado válido

Según el proceso de autenticar un certificado de servidor : ¿Quéhacequeunservidormalintencionadolleneuncertificadodeservidorválido,yaquesabetodaslascosas?Clavepúblicadelservidorforjado(manenlaclavepúblicacentralenlugardelaclavepúblicadelserv...
pregunta 31.05.2014 - 09:53
2
respuestas

¿Cómo funciona la autenticación externa?

Por ejemplo, puedo iniciar sesión en sitios web de stackexchange iniciando sesión en sitios web externos como OpenID, Yahoo, etc. ¿Cómo funciona esto? ¿Cómo se comunican los sitios web (SE y Yahoo, por ejemplo)? ¿Cómo funciona Yahoo! ¿Sabes que...
pregunta 17.06.2011 - 15:24
3
respuestas

¿Es seguro adjuntar un disco duro potencialmente malicioso a una máquina Solaris?

Traemos discos duros de fuentes no confiables y nos gustaría asegurarnos de que no contengan ningún contenido dañino. ¿Qué tipo de riesgo existe para Solaris? Al igual que en, si Solaris se está ejecutando y adjunto una unidad, ejecutaría...
pregunta 18.07.2011 - 20:53