Todas las preguntas

2
respuestas

Decidir a REST API Security

He desarrollado una API. Me confundí y he estado leyendo artículos durante días. En realidad, mi pregunta es cercana a estas pero no exacta (tal vez una combinación de ellas); API REST de seguridad a la que se accederá desde diferentes cliente...
pregunta 25.03.2015 - 16:25
2
respuestas

¿Cómo podría una inundación SYN afectar un enrutador doméstico?

Tenía curiosidad por saber cómo un ataque DoS afectaría a un enrutador doméstico. En particular, estoy interesado en cómo una inundación SYN afectaría a un enrutador doméstico. El motivo por el que estoy interesado se debe a un documento de C...
pregunta 15.11.2014 - 03:59
3
respuestas

¿Cómo negocian los navegadores los parámetros de conexión SSL / TLS?

A los efectos de esta pregunta, supongamos que una conexión SSL / TLS tiene 4 parámetros: protocol , symmetric encryption method , asymmetric encryption method , MAC . Durante la negociación de los paráme...
pregunta 24.07.2015 - 11:54
2
respuestas

¿Cómo saber si un certificado SSL está implementado correctamente y verificar si está funcionando?

He instalado un certificado SSL en un servidor. Ahora, quiero comprobar si está correctamente instalado y está funcionando. He escuchado de mi amigo que cuando está instalando sus propios certificados en el almacén de claves, el alias debe ser e...
pregunta 28.04.2015 - 10:25
2
respuestas

¿Qué puede ver mi ISP en sus archivos de registro si uso el DNS de Google?

Por ejemplo, si uso el DNS de mi ISP y abro esta página, verán: enlace Seguro que se mostraría en sus registros. Pero si uso el DNS de Google, ¿qué pueden ver EXACTAMENTE? ¿Registran esto como: enlace o simplemente: enl...
pregunta 27.06.2015 - 12:02
3
respuestas

¿Se pueden hacer comparaciones de similitud con contraseñas con hash?

En una empresa en la que trabajé, tuve que cambiar mi contraseña cada 90 días y solo pude reutilizar una contraseña después de 8 iteraciones. Esta no-reusación incluía que las contraseñas eran demasiado similares a la anterior, por ejemplo. cuan...
pregunta 05.11.2014 - 13:42
2
respuestas

¿Ubicación de los hash de contraseña en una máquina local con Windows?

"¿Dónde están las dos ubicaciones donde los hashes de contraseña del usuario se almacenan en una máquina de Windows local?" Mi lugar de trabajo me hizo esta pregunta. Sé que SAM almacena los hashes de contraseña, ¿dónde estaría la otra ubic...
pregunta 10.02.2016 - 12:14
2
respuestas

¿Cómo garantiza Tor el anonimato de la red Tor?

Para mí, parece que lo único que Tor está haciendo para el anonimato (¡no la seguridad!) es el hecho de que no registra el tráfico que entra y sale, porque obviamente si todos los enrutadores registraban el tráfico que lo atraviesa (por no habla...
pregunta 02.02.2015 - 21:30
2
respuestas

Al firmar un correo electrónico con GPG, ¿cómo funciona la verificación por parte del receptor?

Uso GPG para firmar mis correos electrónicos salientes. Entiendo cómo funciona cuando cifro el correo para enviarlo a otra persona. Entonces necesito su clave pública, cifrada con eso, y solo él puede desencriptarla usando su clave privada....
pregunta 25.02.2015 - 11:24
2
respuestas

¿Por qué puedo firmar pero no cifrar?

-edit- Después de seguir una cadena de enlaces de esta pregunta, veo que esto es similar / duplicado de ¿Por qué no se debe usar la misma clave asimétrica para el cifrado que para firmar? pero esta pregunta es Preguntar si hay una razón técnic...
pregunta 07.07.2015 - 18:16