Todas las preguntas

2
respuestas

¿Cuál es la mejor manera de enviar y recibir muchas credenciales de inicio de sesión?

Actualmente soy un desarrollador web para una empresa con muchos clientes remotos diferentes. Hay muchos nombres de usuario y contraseñas que necesito saber para poder hacer mi trabajo. Cuando comencé, pude obtener una buena cantidad de credenci...
pregunta 24.07.2013 - 23:04
2
respuestas

¿Debo enviar por correo electrónico el contenido de un envío de formulario https?

Estoy creando un formulario de registro en línea para una organización voluntaria en el Reino Unido y estoy considerando medidas de seguridad de datos. El formulario se entregará a través de https y puede haber una tarifa de pago opcional. Es...
pregunta 09.12.2015 - 10:22
3
respuestas

¿Puede una contraseña ser la misma que su hash?

Así que mi amigo y yo estábamos pensando por qué las contraseñas tienen una longitud máxima (y encontré la respuesta aquí ) y tuve un pensamiento extraño ... ¿podría una contraseña ser la misma que su hash? Me doy cuenta de que los hashes sala...
pregunta 16.01.2016 - 08:44
1
respuesta

Nmap no escanea todo el rango de IPs

Tengo varias máquinas en mi red doméstica con un rango de direcciones IP privadas del 10.0.0.0 al 10.255.255.255. Cuando escaneo la red, uso: nmap -v 10.0.0.0/8 Pero la consola muestra esto: Starting Nmap 7.01 at .... Initiating...
pregunta 27.03.2016 - 21:57
2
respuestas

¿Por qué estamos usando SHA3-512?

Como sabemos, los algoritmos hash se pueden usar para la autenticidad de un mensaje. Según tengo entendido, dado que las longitudes de los mensajes son demasiado grandes, lo convertimos en un valor hash utilizando algoritmos hash y estos valores...
pregunta 17.02.2016 - 03:49
3
respuestas

¿Con qué frecuencia los atacantes de alto nivel realmente utilizan ataques de día cero?

A principios de esta semana, el jefe de la unidad Operaciones de acceso a medida de la NSA dio una presentación extraordinaria en la conferencia de seguridad Enigma de USENIX . (Las noticias cubren aquí y aquí ; video de la charla aquí ). E...
pregunta 29.01.2016 - 21:45
2
respuestas

¿Se puede instalar software malicioso dentro de la partición de intercambio de Linux?

¿Es posible que se instale un virus de cualquier tipo dentro de la partición de intercambio de Linux? Si es así, ¿podría transferirse al sistema incluso después de formatear solo la partición de Linux y reinstalar el sistema operativo (sin forma...
pregunta 23.12.2015 - 20:28
4
respuestas

¿Cómo se puede proteger una red contra ataques que vienen desde adentro?

(actualizado para (con suerte) ser menos amplio) No importa lo bien que uno asegure una red, siempre existe la posibilidad de que un atacante obtenga acceso. En una red doméstica + de oficina doméstica compartida (por ejemplo, para un traba...
pregunta 19.03.2016 - 15:23
3
respuestas

X509 CRL certificados suspendidos y comandos de openssl ca

En el formato CRL X509 tenemos el "Código de instrucción de retención" para obtener una lista de certificados suspendidos. Sé que "su uso está muy en desuso para la PKI de Internet", pero en mi propia CA privada, quiero usarlo. Openssl tiene...
pregunta 25.04.2016 - 13:26
2
respuestas

Limpiar una computadora con información personal mientras se mantiene el sistema operativo intacto

Tengo una situación única, pero lo intentaré como una Q & A de aplicación general: Debo dejar mi sistema operativo intacto, pero borrar completamente mi información de la computadora. ¿Cómo puedo hacer esto? La computadora portátil con...
pregunta 24.12.2015 - 18:47