Todas las preguntas

4
respuestas

¿Cuál es el trabajo de un auditor de TI?

Estoy realizando una capacitación en seguridad de la información, como parte del curso que incluyó estándares de cumplimiento como: PCI DSS ISO 27001-2005 Cobit framework Luego de buscar en Google, llegué a saber que es para "auditore...
pregunta 24.09.2013 - 14:57
3
respuestas

¿Cómo puedo diagnosticar errores SSL del lado del cliente?

A menudo, en mi red doméstica recibo errores aleatorios de certificados SSL cuando visito ciertos sitios conocidos. Hoy fue un error de SSL de Google, donde Google aparentemente intentó identificarse como * .icloud.com. En el pasado hemos visto...
pregunta 30.03.2013 - 13:27
4
respuestas

Cifrado de encabezados en modo de túnel IPsec

Estoy aprendiendo sobre los modos de transporte y túnel de IPsec. Entiendo que el modo de transporte encripta solo la carga útil de un paquete IP y se usa para la comunicación entre dos entidades que implementan IPsec. Entiendo que el modo túnel...
pregunta 23.04.2013 - 21:33
2
respuestas

Entendiendo a los PRGs: ¿Cómo podemos expandir la aleatoriedad?

Me estoy confundiendo un poco con los PRGs empleados en criptografía. Básicamente, un PRG se usa para expandir una secuencia aleatoria (principalmente una clave) de longitud s a una longitud n > s , aún con un aspecto aleatorio. Ahora...
pregunta 20.07.2013 - 10:19
2
respuestas

¿Por qué Keepass2 disminuiría la calidad de la contraseña después de agregar otro carácter?

En Keepass2 estaba escribiendo una contraseña y noté que la cantidad de bits se redujo. ¿Por qué sería esto? Estaba usando dos palabras y las mezclé al reemplazar ciertas letras con números.     
pregunta 07.08.2013 - 05:22
2
respuestas

¿Se ha comprobado matemáticamente que el 100% (o el 99%) sea seguro?

¿Hay alguno? ¿Cuáles son sus nombres? ¿Están disponibles públicamente / descargables / instalables?     
pregunta 20.05.2011 - 04:37
3
respuestas

scripts XSS en la consola

Bueno, necesito saber ¿es posible ingresar el script xss a través de la consola de las herramientas del desarrollador (por ejemplo: firebug of firefox)? ¿Es esta una forma adecuada?     
pregunta 07.11.2013 - 05:17
6
respuestas

¿Qué es una buena estrategia de cifrado de datos para un recurso compartido (texto)?

Tengo un caso de uso en el que necesito cifrar una parte de la información de PII en una base de datos, que luego puede ser descifrada y accedida por múltiples roles de usuario en una aplicación (por ejemplo, el usuario al que pertenece, servici...
pregunta 15.12.2016 - 20:06
6
respuestas

¿Es seguro almacenar tokens 2FA junto con contraseñas en 1password?

Estoy usando 1password y he visto que 1password te permite almacenar tokens 2FA en el mismo lugar donde guardas la contraseña. No me gusta la idea de tener todo en el mismo lugar, ya que si alguien robara mi contraseña de 1password, podría ac...
pregunta 20.09.2018 - 12:15
2
respuestas

¿Por qué Firefox bloquea las solicitudes HTTPS cuando se usa el proxy ZAP?

Tengo Zed Attack Proxy (ZAP) en mi máquina y mi navegador es Firefox. Cuando dirijo el tráfico del navegador a través del proxy ZAP (usando FoxyProxy), si es tráfico HTTPS, Firefox dice "Tu conexión no es segura" y eso es todo. No puedo hacer na...
pregunta 04.01.2017 - 15:14