Todas las preguntas

1
respuesta

¿Encriptando identificadores cortos?

Estoy desarrollando una aplicación web que no revela el recuento de registros, porque oculta la clave principal. Estoy buscando una mejor manera de hacer esto. Mi idea favorita es cifrar la ID en sí misma con un cifrado de bloque, ya que eso...
pregunta 04.04.2013 - 21:16
2
respuestas

Cómo recomendar un (más) enrutador seguro

Un colega me pidió que recomendara un enrutador para su pequeña empresa. Le pedí una lista de especificaciones y, en su lista, especifica segura . Bueno, todos sabemos que nada es completamente seguro en el mundo de la tecnología, pero comen...
pregunta 25.04.2016 - 22:27
1
respuesta

¿Cuál es la longitud modp de diffie-hellman-group-exchange-sha256?

OpenSSH 6.2 ofrece los siguientes algoritmos de intercambio de claves por defecto ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group-exchange-sha1 diffie-hellman-group14-sha1 diff...
pregunta 26.07.2013 - 12:23
2
respuestas

Autenticación de proceso para Linux

¿Existe alguna posibilidad de autenticar un proceso en ejecución en Linux para asegurarse de que este es el original / correcto? Sé que un sistema operativo Linux es tan seguro como la forma en que lo usas. Por ejemplo: Digamos que estoy usa...
pregunta 16.01.2013 - 19:05
3
respuestas

¿Encontrar scripts de envío de spam?

¿Cuáles son los consejos para encontrar scripts de envío de correo no deseado? Lo pregunto porque, por lo general, golpeo un muro en entornos de alojamiento compartido, por lo que formulo esta pregunta como una forma de obtener información de lo...
pregunta 10.04.2013 - 21:43
4
respuestas

Omitir la contraseña de Windows 10 con el truco de Utilman.exe - ¿arreglado?

Recientemente me encontré con una computadora portátil bloqueada con el sistema operativo Windows 10 (en realidad supongo que se actualizó desde Windows 7 si eso importa). Mi colega estaba usando esta computadora hace algún tiempo y perdió su no...
pregunta 09.02.2017 - 15:04
2
respuestas

Un código de autenticación de mensaje adecuado para REST

Mi servicio REST actualmente usa la autenticación SCRAM para emitir tokens para llamantes y usuarios. Los tokens emitidos por el intercambio SCRAM tienen un tiempo de caducidad después del cual se requiere un inicio de sesión repetido. Tambié...
pregunta 28.10.2012 - 11:51
2
respuestas

¿Por qué el código de seguridad de 4 dígitos de American Express se encuentra en la parte frontal de la tarjeta?

Las tarjetas de crédito emitidas por American Express tienen dos códigos de seguridad , uno de 3 dígitos y uno de 4 dígitos: Estos dos códigos de seguridad no están grabados en relieve, por lo que si se debe realizar una impresión físi...
pregunta 08.09.2016 - 19:24
2
respuestas

¿Cuál es la mejor manera de probar las vulnerabilidades de inyección de SQL? Manual o SQLMap?

Como parte de mi trabajo, pruebo las vulnerabilidades de las aplicaciones web con regularidad. Cuando se trata de Inyección SQL, mi metodología es comenzar por navegar manualmente el sitio web y rastrearlo, luego, enviar los parámetros que sospe...
pregunta 16.05.2016 - 13:13
3
respuestas

¿Está obsoleta la CA raíz fuera de línea?

Hay innumerables artículos prácticos y prácticas recomendadas que recomiendan el uso de una autoridad de certificado raíz (CA) fuera de línea. Aunque como sugiere el título, ¿esta recomendación es obsoleta? El contexto de mi pregunta es para...
pregunta 17.01.2018 - 17:16