Todas las preguntas

3
respuestas

Detección de corrupción en HTTP y FTP [cerrado]

¿Cómo se descargan los datos a través de HTTP o FTP para detectar daños? Sé que TCP proporciona un campo de suma de comprobación de 16 bits en su encabezado, que se utiliza para la comprobación. También los torrents utilizan un método de su...
pregunta 20.12.2016 - 23:43
6
respuestas

Mysql: cifrado bidireccional de datos confidenciales (direcciones de correo electrónico) fuera de Apache, PHP y MySQL

Almacenamos las direcciones de correo electrónico de los usuarios en nuestra base de datos, como muchos otros sitios web. Si bien nos enorgullecemos de las medidas de seguridad implementadas, a veces "solo lo suficiente" no es suficiente. Hem...
pregunta 08.12.2011 - 08:29
2
respuestas

Validación del certificado SSL: ¿Mi sitio necesita ser accesible?

Estoy intentando comprar un Certificado SSL estándar (no EV) para una aplicación interna (Oracle Hyperion) que hemos puesto a disposición a través de la WAN de nuestra organización. La aplicación no es accesible desde internet. La compañía a...
pregunta 14.12.2016 - 21:08
7
respuestas

La seguridad de la información es cada vez más importante, pero ¿por qué sigue siendo tan difícil comenzar?

Por ejemplo, he visto innumerables discursos del gobierno del Reino Unido sobre la probabilidad de un ataque cibernético, si es así, ¿por qué no ofrecen más incentivos para los nuevos profesionales de la seguridad? Al graduarme me parece frus...
pregunta 09.08.2012 - 13:55
2
respuestas

¿Se necesita un nuevo protocolo para las transacciones con tarjeta de crédito?

Parece que muchos lugares gastan una tonelada de tiempo y dinero asegurando su sitio para transacciones con tarjeta de crédito. Sin embargo, todavía hay millones de números de tarjetas de crédito robados. El fraude es un gran negocio, y fácil de...
pregunta 07.08.2012 - 00:37
2
respuestas

¿Por qué no modificar ligeramente una función hash existente para crear la suya propia? [duplicar]

Leí esta interesante pregunta en por qué improvisar tu propia función Hash a partir de las funciones hash existentes es malo . Sin embargo, esto se centra específicamente en "mezclar" funciones de hash existentes. ¿Qué pasa si, por ejemplo, m...
pregunta 12.10.2015 - 17:20
4
respuestas

Seguimiento de una computadora portátil robada que tiene una contraseña de inicio de sesión

He estado leyendo sobre soluciones que rastrean su computadora en caso de que falten. Ya que estoy usando Ubuntu 12.04, la mejor opción sería presa para mí, pero estoy abierto a otras sugerencias. La pregunta no es sobre CUÁNTO, sino sobre...
pregunta 02.09.2012 - 18:10
4
respuestas

software para mantener una lista de IP que intenta acceder a ssh sobre un conjunto de reglas y factibilidad

Me interesa el software o el conjunto de scripts para mantener una lista de IP filtrada que intente aplicar fuerza bruta a ssh, y para etiquetar una IP como fuerza bruta agregaría algunas comprobaciones como: un intento de iniciar sesión com...
pregunta 06.06.2011 - 18:22
2
respuestas

¿Cuáles son las implicaciones de usar los mismos parámetros DH en un servidor TLS?

Para un cifrado DHE, nginx codifica los parámetros Diffie-Hellman para que utilicen la base 2 y un cebado fijo de 1024 bits si no se configuran parámetros DH personalizados. Estos parámetros son públicos (enviados en texto sin formato en el m...
pregunta 04.10.2013 - 16:15
1
respuesta

¿Debo informar a una persona al azar en Internet que sus datos pueden verse comprometidos?

He encontrado una fuga de datos en un administrador de contraseñas bastante conocido. Actualmente estoy en conversaciones con los desarrolladores para corregir esto. Sin embargo, al demostrar que se trata de un error, me topé con los datos de lo...
pregunta 30.09.2015 - 04:40