Todas las preguntas

7
respuestas

¿Puede funcionar el software espía en los teléfonos inteligentes incluso si no hay conexión de datos?

Estoy usando un teléfono con Android. ¿Es posible que el software espía transmita datos incluso cuando no tengo ningún plan / conexión de Internet? ¿Se puede usar de alguna otra manera, digamos, red celular, etc.? EDIT1: Los SMS y las llama...
pregunta 18.11.2013 - 11:45
4
respuestas

¿Los certificados autofirmados no funcionan a través de Internet?

Mis certificados autofirmados no funcionan a través de Internet. ¿Cuáles pueden ser los problemas? Aquí están los detalles de configuración: Tengo una máquina virtual de Windows en Azure con IIS y un certificado autofirmado para HTTPS. L...
pregunta 03.08.2015 - 08:08
6
respuestas

¿Existe una tabla que compara los algoritmos de hashing por velocidad, relativamente (máquina independiente)

Por lo que entendí *, uno de los criterios principales al elegir un algoritmo de hashing de contraseña / sal es su velocidad. Para evitar ataques de fuerza bruta, un algoritmo más lento es mejor (y también hace que sea menos práctico generar tab...
pregunta 21.11.2012 - 05:52
5
respuestas

Tengo un cliente preocupado por los ataques de DDOS en su sitio, y quieren pruebas de penetración. ¿Eso ayudará?

Mi cliente desea contratar a un tercero para realizar pruebas de penetración en el sitio web que estamos desarrollando para ellos. El sitio web es solo un sitio de concurso de 3 meses en el que las personas pueden subir sus fotos, y los moderado...
pregunta 03.04.2013 - 19:11
1
respuesta

Cuando TrueCrypt solicita volver a habilitar el montaje automático, ¿debería preocuparme?

Supongamos que un día recibes el siguiente error de TrueCrypt: ¿es esa una razón para preocuparse de que alguien haya quitado el disco (en mi caso el disco 0) y lo haya usado sin conexión y luego lo haya vuelto a colocar en la computadora...
pregunta 12.08.2013 - 22:29
2
respuestas

Usando OAuth 2.0 sin almacenamiento de token

Estoy creando un sistema para un producto que requiere autenticación y autorización. Naturalmente, he elegido utilizar OAuth 2.0, ya que es un protocolo de uso común y ha demostrado ser útil. Estoy considerando implementar tokens sin almacena...
pregunta 20.10.2014 - 15:41
4
respuestas

Password Vault - Enterprise

Quiero dejar claro desde el principio que NO estoy buscando una solución de administración de contraseña de usuario. Mi organización ya usa AD para eso. Lo que estoy buscando es una bóveda de contraseñas. Hasta ahora, las contraseñas que se...
pregunta 20.08.2012 - 18:06
3
respuestas

¿Son los archivos temporales un problema al abrir y editar un archivo 7z cifrado?

Soy nuevo en seguridad y encriptación. Quiero almacenar información importante como contraseñas y códigos PIN para no olvidarlos. Hasta ahora he estado usando LastPass pero preferiría una solución que controle a mi mismo. Después de leer mucho e...
pregunta 23.08.2014 - 05:33
4
respuestas

Relación entre la fuerza de la contraseña y la fuerza de la clave

Acabo de empezar a informarme sobre la criptografía y, si bien en general tiene sentido, todavía me están eludiendo algunas cosas. Un ser: En los sistemas que toman la contraseña / frase de un usuario para obtener la clave de cifrado, ¿cuál e...
pregunta 11.03.2014 - 08:12
3
respuestas

¿Múltiples puertas de enlace (Whonix con Tails)?

He estado leyendo la documentación y los hilos de Whonix aquí para ser más anónimos y seguros. Para el mejor anonimato, Whonix recomienda tener dos computadoras diferentes, una es la puerta de enlace y la otra la estación de trabajo. En la...
pregunta 06.06.2014 - 21:41