Todas las preguntas

1
respuesta

URL de servidor de claves OpenPGP: ¿cuáles son los casos de uso típicos o significativos?

Me estoy volviendo a encontrar con OpenPGP y noté que GnuPG me permite almacenar una URL de "servidor de claves preferido" en mis claves: reuben@localhost:~$ gpg2 --edit-key 'Reuben NP Garrett <[email protected]>' gpg> help...
pregunta 06.01.2014 - 09:45
3
respuestas

¿Cree que es una buena política divulgar su método de cifrado de contraseña a los usuarios? [cerrado]

¿Cree que es una buena idea divulgar las políticas de cifrado de su contraseña en su política de privacidad o en los términos del acuerdo de servicio? En otras palabras, ¿le diría a sus usuarios, y al mundo, que no almacena sus contraseñas en te...
pregunta 25.02.2014 - 15:11
2
respuestas

¿Es seguro compartir un archivo wirehark?

Quería compartir una imagen de mi archivo, porque puede ayudar con algunos problemas que tengo, pero necesito saber si es seguro o si puedo revelar datos confidenciales sobre mí, las únicas IP que veo son mis los internos no externos     
pregunta 30.12.2014 - 04:06
1
respuesta

Distinguir el tráfico SSH y HTTPS

Alice es una empleada de Chris, y Chris realiza un seguimiento intenso del tráfico a través del proxy de su compañía. Alice desea utilizar un servicio web de Bob mientras preserva la privacidad y la confidencialidad. Ella tiene control total...
pregunta 16.12.2014 - 10:04
7
respuestas

¿Cuáles son los beneficios del cifrado para las personas comunes?

Además del hecho de que los sistemas de encriptación como PGP son muy difíciles de usar , y esa encriptación No siempre concuerda con los servicios basados en la nube como el correo web, el hecho es que la mayoría de las personas no creen que t...
pregunta 24.07.2014 - 01:15
2
respuestas

Si las cuentas de servicio se configuran para que nunca se bloqueen

Últimamente he estado en una discusión con nuestro equipo de seguridad y quiero obtener una respuesta de este grupo. Actualmente, nuestra política de seguridad establece que las cuentas de dominio se bloquearán después de 5 intentos fallidos....
pregunta 14.04.2014 - 17:49
1
respuesta

¿Por qué OpenVPN está usando ambos certificados y DH?

Estoy leyendo sobre OPENVPN y estoy un poco confundido. En el sitio web de instrucciones de OPENVPN, hay una guía de configuración paso a paso para generar certificados y parámetros diffie-hellman (DH). Sin embargo, no puedo ver por qué los cert...
pregunta 21.08.2014 - 06:40
4
respuestas

La mejor práctica para el formulario de contraseña olvidada, está bien para filtrar que un correo electrónico dado no es válido

En nuestro formulario de restablecimiento de contraseña olvidada, ¿está bien filtrar que una dirección de correo electrónico ingresada no es válida? O siempre deberíamos devolver el éxito y revisar su correo electrónico, incluso si el correo ele...
pregunta 22.01.2014 - 19:39
3
respuestas

teclas GPG y SHA-1

He oído que el hash SHA-1 se está volviendo menos seguro, y que la mayoría de las claves GPG están aseguradas con SHA-1. ¿Hay alguna forma de determinar si SHA-1 está en mi clave de GPG y qué debo hacer si este es el caso?     
pregunta 24.09.2014 - 16:21
3
respuestas

¿Cómo se puede detectar si Apple / Google / etc. ¿Ha modificado una aplicación de terceros distribuida a través de sus tiendas de aplicaciones?

¿Existen métodos realistas para verificar que Apple o quien no haya manipulado la aplicación de terceros distribuida a través de su App Store? Por ejemplo, podría tener una aplicación de código abierto con desarrolladores ubicados en múltiple...
pregunta 04.12.2011 - 21:56