Todas las preguntas

3
respuestas

¿Cuál es la organización europea equivalente de NIST, especialmente en la División de Computadoras de Seguridad?

¿Cuál es la organización de contraparte europea del NIST de EE. UU.? Quiero consultar las mejores prácticas y directrices europeas sobre seguridad informática. ¿Alguien sabe si existe esta organización y si hay publicaciones disponibles? N...
pregunta 24.02.2011 - 10:03
2
respuestas

Clonación de teléfonos celulares

Se sabe que ciertos métodos de autenticación se utilizan para vincular un dispositivo en particular a un número de teléfono en particular, para que se pueda evitar la clonación. ¿Cuáles son estos mecanismos de autenticación? ¿Tiene algo que v...
pregunta 13.07.2011 - 08:19
1
respuesta

¿El cifrado de una configuración en web.config realmente proporciona seguridad?

¿Cifrar un valor en el archivo web.config realmente proporciona alguna protección real? Me parece que cualquier aplicación web puede leer esa configuración. Sí, eso es más trabajo que solo leer el archivo web.config, pero no es una gran diferenc...
pregunta 22.09.2014 - 21:34
2
respuestas

¿Se han falsificado mi dirección de correo electrónico y mi IP, o alguien ha recibido mi contraseña, o ...?

Acabo de examinar un correo electrónico no deseado enviado a mí. El "originador" del encabezado tiene mi dirección de correo electrónico y la dirección IP de mi sitio web, (mi SMTP). Mi primer pensamiento es que alguien ha obtenido mi contraseña...
pregunta 09.11.2014 - 20:03
1
respuesta

¿Este correo electrónico de Facebook es real o phishing?

Recibí este correo electrónico de lo que supuestamente es Facebook hoy. Aquí hay una captura de pantalla: NosabíaqueexistíancréditosocréditosenFacebookyaparentementetengounvalorde$2.30.Parecelegítimoaprimeravista,ladireccióndecorreoelectrónicos...
pregunta 28.07.2014 - 20:17
1
respuesta

PBKDF2 sal fuerte para hashing del lado del cliente

¿Qué debo usar como sal segura / fuerte para el hash PBKDF2 cuando no hay sal disponible para usar antes del inicio de sesión, ya que será un javascript del lado del usuario para pasar + pasar el usuario con PBKDF2? Voy a usar sha (usuario + pas...
pregunta 11.01.2015 - 01:04
1
respuesta

Diferencia entre la conexión SSL y la sesión SSL

¿Cuál es la diferencia entre la conexión SSL y la sesión SSL? Esto es lo que mis apuntes tienen que decir, lo cual no tengo sentido para mí (soy nuevo en SSL)    Conexión SSL:       Un enlace de comunicaciones transitorias de igual a igu...
pregunta 29.11.2014 - 01:06
2
respuestas

Remediación contra ataques de retransmisión (es decir, NFC)

Pregunta primero: ¿Existe alguna solución para el MITM pasivo? He encontrado ejemplos de ataques de retransmisión NFC que usan teléfonos para evitar el requisito de proximidad para los pagos NFC. Se ve algo como esto: [card | phone1] -...
pregunta 06.11.2014 - 10:37
2
respuestas

Estoy teniendo un ataque DDoS, mi empresa de alojamiento es estúpida y necesito saber qué está pasando

Bien, ahora mismo, mi servidor dedicado de Windows 2003 está siendo atacado por un tipo que está inundando paquetes UDP (~ 90.000 paquetes / seg) en mi servidor de 100Mbps durante las últimas 8 horas. Estoy en un puerto compartido, por lo que...
pregunta 22.10.2011 - 19:40
1
respuesta

openssl ECDHE-RSA ... conjunto de cifrado seleccionado al utilizar el certificado de servidor RSA y el certificado de cliente ECDSA

La escena: s_server utilizando el certificado RSA. s_client usando el certificado ECC-ECDSA. Se requiere autenticación del cliente (opción -Verificar conjunto en s_server) El conjunto de cifrado seleccionado después del protocolo de...
pregunta 24.09.2014 - 09:27