Todas las preguntas

1
respuesta

¿La resistencia de fuerza bruta de bcrypt versus MD5 para el hashing de contraseñas?

¿Puede alguien darme una idea? Supongamos que la (s) sal (es) son conocidas (s). Por ejemplo, si tengo una contraseña larga de $ k $ caracterizada como hash en MD5 en comparación con bcrypt, ¿hay una manera de estimar cuánto más tomaría la fu...
pregunta 18.06.2014 - 19:36
3
respuestas

¿Por qué los sitios web usan HTTPS cuando no lo necesitan? [duplicar]

Esto me ha estado molestando por un tiempo, pero me he dado cuenta de que algunos sitios web (el primero que me viene a la mente es XKCD) usan HTTPS sin ninguna razón aparente. Quiero decir, XKCD es gratis y accesible para todos. ¿Por qué demo...
pregunta 06.03.2014 - 22:18
5
respuestas

¿Banca en casa, entornos seguros para antivirus O Linux en máquinas virtuales?

¿Cuál es la forma más segura de hacer banca en casa ? Dado que uso Windows en una tableta, me conecto a redes privadas y públicas y no puedo usar ¿Una distribución Linux en vivo en este momento? He estado pensando en estos métodos hasta ah...
pregunta 11.01.2016 - 21:21
2
respuestas

¿Es posible usar el agente SSH para el cifrado de datos genérico?

¿Es posible usar el agente SSH en ejecución para descifrar algunos datos (suministrados como una cadena o leer de un archivo)?     
pregunta 14.04.2014 - 17:42
3
respuestas

Cómo justificar que un XSS almacenado que se produce después de iniciar sesión es una vulnerabilidad

He realizado pruebas de seguridad en una aplicación web. A continuación se presenta el escenario: Ha iniciado sesión en la aplicación con credenciales válidas. Hay dos campos en una función particular que se muestran solo después de inicia...
pregunta 27.10.2017 - 17:39
1
respuesta

¿Por qué los certificados necesitan huellas digitales?

Recientemente aprendí mecanismo de certificados. Pero no entiendo por qué se incluye una "huella digital" en un certificado. Para los certificados de usuarios intermedios y finales, su emisor lo verifica. por lo que simplemente se puede calcu...
pregunta 16.07.2016 - 03:36
1
respuesta

Google mostrando enlaces de spam en mi sitio

Cuando busco el nombre de mi sitio en Google, veo una descripción de enlaces de sitios que son spam y no están relacionados con mi sitio. A veces, cuando hago clic, obtengo una redirección a sitios de phishing. Pero he usado muchas herr...
pregunta 25.03.2012 - 18:28
4
respuestas

¿La configuración de un punto de acceso WiFi en el canal 14 evita los métodos de detección más comunes utilizados en Europa o las Américas?

La banda legalmente permitida para WiFi en los Estados Unidos cubre los canales 1-11. Europa va a 13, Japón a 14. Sospecho que la mayoría de las herramientas usan el controlador WiFi de la máquina y solo buscan los canales a los que están limita...
pregunta 24.08.2011 - 14:02
2
respuestas

¿Cuál es la diferencia exacta entre el grapado regular de OCSP y OCSP?

¿Cuál es la diferencia exacta entre el Protocolo de estado de certificado en línea ( OCSP ) y Grapado OCSP , que parece ser" ... un enfoque alternativo al Protocolo de estado de certificados en línea (OCSP) "?     
pregunta 21.02.2017 - 23:39
1
respuesta

Caso inusual de Microsoft Calculator

Se desarrolló una serie de eventos bastante interesantes. He descargado una imagen de Windows recién instalada de Microsoft Dreamspark / Imagine. menos 3 semanas de antigüedad con alguna política de restricción de seguridad, gpos, etc. De todos...
pregunta 24.08.2017 - 14:43