He desarrollado una API. Me confundí y he estado leyendo artículos durante días.
En realidad, mi pregunta es cercana a estas pero no exacta (tal vez una combinación de ellas); API REST de seguridad a la que se accederá desde diferentes cliente...
Tenía curiosidad por saber cómo un ataque DoS afectaría a un enrutador doméstico. En particular, estoy interesado en cómo una inundación SYN afectaría a un enrutador doméstico.
El motivo por el que estoy interesado se debe a un documento de C...
A los efectos de esta pregunta, supongamos que una conexión SSL / TLS tiene 4 parámetros:
protocol ,
symmetric encryption method ,
asymmetric encryption method ,
MAC .
Durante la negociación de los paráme...
He instalado un certificado SSL en un servidor. Ahora, quiero comprobar si está correctamente instalado y está funcionando. He escuchado de mi amigo que cuando está instalando sus propios certificados en el almacén de claves, el alias debe ser e...
Por ejemplo, si uso el DNS de mi ISP y abro esta página, verán:
enlace
Seguro que se mostraría en sus registros.
Pero si uso el DNS de Google, ¿qué pueden ver EXACTAMENTE?
¿Registran esto como:
enlace
o simplemente:
enl...
En una empresa en la que trabajé, tuve que cambiar mi contraseña cada 90 días y solo pude reutilizar una contraseña después de 8 iteraciones. Esta no-reusación incluía que las contraseñas eran demasiado similares a la anterior, por ejemplo. cuan...
"¿Dónde están las dos ubicaciones donde los hashes de contraseña del usuario se almacenan en una máquina de Windows local?"
Mi lugar de trabajo me hizo esta pregunta. Sé que SAM almacena los hashes de contraseña, ¿dónde estaría la otra ubic...
Para mí, parece que lo único que Tor está haciendo para el anonimato (¡no la seguridad!) es el hecho de que no registra el tráfico que entra y sale, porque obviamente si todos los enrutadores registraban el tráfico que lo atraviesa (por no habla...
Uso GPG para firmar mis correos electrónicos salientes.
Entiendo cómo funciona cuando cifro el correo para enviarlo a otra persona. Entonces necesito su clave pública, cifrada con eso, y solo él puede desencriptarla usando su clave privada....
-edit- Después de seguir una cadena de enlaces de esta pregunta, veo que esto es similar / duplicado de ¿Por qué no se debe usar la misma clave asimétrica para el cifrado que para firmar? pero esta pregunta es Preguntar si hay una razón técnic...