Todas las preguntas

3
respuestas

¿FTP proporciona algún tipo de integridad?

Para verificar que los archivos que descargué con ellos no están dañados.     
pregunta 02.02.2015 - 22:41
1
respuesta

¿Puede el cifrado múltiple de datos con varias claves aumentar la seguridad?

Quiero decir: ¿el cifrado de datos varias veces tiene un efecto en la difusión y la confusión? ¿Aumenta la seguridad, o no tiene ningún efecto? ¿Es inútil? ¿Es más difícil romper el secreto o no?     
pregunta 28.04.2015 - 15:28
2
respuestas

¿Es seguro el almacenamiento de sesión HTML5 para almacenar temporalmente una clave criptográfica?

Supongamos que estoy creando una aplicación web local (por ejemplo, una extensión de navegador) en HTML5 para cifrar una base de datos localmente. El acceso a la base de datos se controla mediante una contraseña y una clave maestra criptográfica...
pregunta 23.05.2015 - 07:34
1
respuesta

¿Cómo se puede suplantar un dominio con un certificado SSL fraudulento?

Estaba leyendo este artículo sobre los certificados fraudulentos de Comodo Ya en 2011. Habla de la suplantación de dominios. Entiendo que un sitio web falso podría protegerse con certificados fraudulentos, pero ¿no sería el dominio uno fals...
pregunta 09.03.2015 - 14:57
2
respuestas

¿Debería compartirse un certificado de comodín ssl con una organización diferente que alberga un subdominio?

Estamos hospedando nuestro propio sitio seguro con un certificado comodín. Sin embargo, estamos trabajando con una compañía de marketing que proporciona páginas de destino en subdominios de nuestro dominio, en direcciones IP proporcionadas por s...
pregunta 19.10.2015 - 18:47
2
respuestas

¿Cómo funciona el hecho de obtener una shell remota mediante la explotación de una vulnerabilidad realmente funciona?

Puedo entender qué es un desbordamiento de búfer y que te permite escribir en lugares de la memoria que no deberías poder. También puedo entender el concepto de que puede haber otras vulnerabilidades de software que funcionen de alguna manera di...
pregunta 22.05.2015 - 22:00
1
respuesta

¿El secreto hacia adelante perfecto (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles?

¿Perfect Forward Secrecy (PFS) hace que los ataques Man-in-the-Middle (MitM) sean más difíciles? Si no, ¿por qué?     
pregunta 10.03.2016 - 23:56
3
respuestas

¿Por qué algunos sitios web obligan a los usuarios a crear contraseñas difíciles?

No puedo entender por qué comúnmente obligamos a los usuarios a crear contraseñas difíciles de recordar.    * Su contraseña debe contener al menos un número, un carácter en mayúscula y un carácter especial. ¿Esto es para proteger al usu...
pregunta 26.01.2012 - 15:59
1
respuesta

Algoritmo MD5: Una explicación básica del proceso

¿Alguien podría explicar la idea básica y los pasos involucrados en el algoritmo MD5? Intenté leerlo en la web (Wikipedia, etc.), pero era un nivel demasiado alto para mí. Entonces, ¿puede alguien explicar todo el proceso de una manera muy...
pregunta 22.03.2016 - 21:24
2
respuestas

¿Los clientes no mejoran la seguridad de HTTP Digest Auth?

Hasta donde entiendo la respuesta en enlace , la intención de los clientes es evitar que los atacantes amorticen los costos de la fuerza bruta cálculos de hash al poder reutilizar los resultados de los cálculos para múltiples usuarios y /...
pregunta 16.10.2012 - 07:49