Todas las preguntas

2
respuestas

¿Cómo sabe Facebook que mi nueva contraseña es demasiado similar a mi contraseña anterior? [duplicar]

Todavía soy muy nuevo en el campo de Seguridad de la información y, que yo sepa, los sitios web utilizan algoritmos de hash en las contraseñas de los usuarios antes de almacenarlos y no conocen la contraseña de texto simple de un usuario. H...
pregunta 04.10.2015 - 12:10
2
respuestas

Descubriendo la dirección IP o Mac de los dispositivos móviles que pasan.

¿Es posible que alguien descubra la dirección IP y / o MAC de mi dispositivo móvil, incluso si no intento conectarme a su red?     
pregunta 11.10.2015 - 10:30
1
respuesta

Cifrado de voz de radio de 32 bits, ¿es realmente seguro? ¿Si es así, cómo?

Soy un estudiante de ingeniería eléctrica e informática y un operador de radioaficionados (es decir, mi conocimiento del cifrado es básico). Cada vez más, la policía y la radio del gobierno local se han encriptado, esto obviamente evita que el u...
pregunta 05.12.2015 - 07:50
1
respuesta

¿Es efectiva la capacitación en seguridad en línea?

Estoy viendo una organización que requiere que todos los empleados se sometan a una capacitación anual de ciberseguridad en línea de una hora (vea un video y realice un cuestionario, aparentemente creado con formación de conciencia de seguridad...
pregunta 03.11.2015 - 04:32
4
respuestas

¿Cómo no almacenar la tarjeta durante la autenticación segura 3D, para que sea compatible con PCI DSS?

Estoy implementando una solución de pago donde el titular de la tarjeta ingresa los detalles de su tarjeta en nuestro propio sitio web. Necesitamos usar 3D Secure para la autenticación adicional del titular de la tarjeta. Nuestra pasarela...
pregunta 03.12.2015 - 20:59
1
respuesta

¿Qué persiguen los autores de malware que utilizan las vulnerabilidades de root en Android?

Sé que ha habido mucha discusión sobre el rooting en Internet e incluso en el intercambio de pila. Lo que quiero preguntar aquí no es cómo funciona el rooting: suponiendo que el root explota como una caja negra, ¿qué es lo que el autor de mal...
pregunta 01.11.2015 - 19:59
2
respuestas

Determine si un servidor está solicitando un certificado de cliente usando openssl s_client

Estoy usando openssl para conectarme a los servidores para detectar si requieren un certificado de cliente. Actualmente estoy usando este comando: openssl s_client -connect pokyloky.com:5222 -state 2>&1 | grep 'server certific...
pregunta 30.09.2015 - 09:51
1
respuesta

¿Vacaciones obligatorias como control de seguridad?

Hace poco me topé con el concepto de vacaciones obligatorias como control de seguridad de gestión. Los empleados se ven obligados a tomar al menos una semana de vacaciones consecutivas para proporcionar a la empresa la auditoría de su trabajo y...
pregunta 02.12.2015 - 15:26
1
respuesta

Si obtuve un nombre de usuario y los pares de contraseñas con sal de un servidor, ¿puedo iniciar sesión?

Estoy estudiando el Mecanismo de Autenticación de Respuesta de Desafío Salado (SCRAM). Según la descripción en enlace parece que el Cliente no tiene que saber la contraseña en Texto sin formato; saber la contraseña de Salted es suficiente p...
pregunta 29.10.2015 - 11:33
2
respuestas

¿Cómo puede ser viable el alojamiento a prueba de balas?

Los proveedores de alojamiento a prueba de balas (BPHS) permiten que los servidores contengan pornografía ilegal, malware, crimen organizado (cibernético), spam importante y todo esto en la WWW? Si Spamhaus puede bloquear la subred completa...
pregunta 07.10.2015 - 18:12