Segurança
10
respostas
Onde posso encontrar bons dicionários para ataques de dicionário?
asked 2010-12-29 21:24:57 UTC
11
respostas
Alguém está usando certificados de navegador do cliente?
asked 2011-01-03 10:18:39 UTC
4
respostas
Qual é a diferença entre um "certificado de cliente" X.509 e um certificado SSL normal?
asked 2011-01-04 00:38:30 UTC
8
respostas
Qual é a diferença de segurança entre uma conexão VPN e SSL?
asked 2011-01-06 19:12:46 UTC
11
respostas
Visitar sites HTTPS em um ponto de acesso público é seguro?
asked 2011-01-09 16:31:42 UTC
10
respostas
Por que as pessoas me dizem para não usar VLANs para segurança?
asked 2011-01-10 14:47:19 UTC
8
respostas
Qual é a diferença entre SSL e SSH? O que é mais seguro?
asked 2011-01-13 15:40:18 UTC
11
respostas
O hash de um arquivo de um site não assinado dá uma falsa sensação de segurança?
asked 2011-01-18 04:19:28 UTC
4
respostas
Postar de HTTP para HTTPS é uma prática ruim?
asked 2011-01-18 06:36:51 UTC
5
respostas
Servidores para teste de penetração
asked 2011-01-19 21:18:07 UTC
2
respostas
Como a criptografia RSA se compara ao PGP?
asked 2011-01-20 04:26:03 UTC
7
respostas
Quais são as criptografias realistas e mais seguras para cifras simétricas, assimétricas, de hash e códigos de autenticação de mensagem?
asked 2011-01-20 04:40:21 UTC
5
respostas
Como alcançar o não repúdio?
asked 2011-01-21 08:57:33 UTC
6
respostas
Por que não devemos usar a mesma chave assimétrica para criptografar como usam para assinar?
asked 2011-01-22 02:06:42 UTC
8
respostas
Alguém pode fornecer referências para a implementação adequada de mecanismos de redefinição de senha automática de aplicativos da web?
asked 2011-01-28 04:39:03 UTC
8
respostas
Quais caracteres não devo permitir nas senhas?
asked 2011-02-10 23:08:48 UTC
2
respostas
Devo usar o AntiForgeryToken em todas as formas, até mesmo em login e registro?
asked 2011-02-12 03:08:46 UTC
5
respostas
Detectando esteganografia em imagens
asked 2011-02-14 21:17:26 UTC
21
respostas
Lições aprendidas e equívocos sobre criptografia e criptologia
asked 2011-02-20 01:25:34 UTC
12
respostas
Por que é difícil capturar "Anonymous" ou "Lulzsec" (grupos)?
asked 2011-02-22 00:45:28 UTC
12
respostas
Quão viável é que uma CA seja hackeada? Quais certificados raiz confiáveis ​​padrão devo remover?
asked 2011-02-24 01:54:23 UTC
2
respostas
Quais são as diferenças entre MD5, SHA e RSA?
asked 2011-02-25 20:46:15 UTC
8
respostas
Devo me preocupar mais com o ensino de buffer overflows?
asked 2011-03-01 09:42:06 UTC
6
respostas
O expoente público RSA deve estar apenas em {3, 5, 17, 257 ou 65537} devido a considerações de segurança?
asked 2011-03-01 14:59:16 UTC
8
respostas
Por que nos autenticamos solicitando ao usuário que insira o nome de usuário e a senha? Solicitar a senha é suficiente?
asked 2011-03-04 20:33:20 UTC
13
respostas
Quão confiável é um verificador de força de senha?
asked 2011-03-24 14:13:32 UTC
3
respostas
Existe alguma vantagem em dividir uma senha?
asked 2011-04-04 23:06:10 UTC
9
respostas
Minha empresa pode ver quais sites HTTPS eu visitei?
asked 2011-04-06 01:43:54 UTC
4
respostas
Qual é a utilidade de um cliente nonce?
asked 2011-04-10 07:56:56 UTC
9
respostas
Quão seguras são as máquinas virtuais realmente? Falsa sensação de segurança?
asked 2011-04-13 04:48:32 UTC
17
respostas
Ainda podemos fornecer confidencialidade quando a criptografia for proibida?
asked 2011-04-19 14:41:23 UTC
6
respostas
Como um sistema pode impor um número mínimo de caracteres alterados nas senhas, sem armazenar ou processar senhas antigas em texto não criptografado?
asked 2011-04-19 18:19:42 UTC
7
respostas
Hashing da senha: adicione sal + pimenta ou o sal é suficiente?
asked 2011-04-22 14:53:02 UTC
14
respostas
Quais competições / desafios de "hacking" existem?
asked 2011-05-06 01:37:38 UTC
7
respostas
Autenticação baseada em certificado vs autenticação de nome de usuário e senha
asked 2011-05-06 18:35:04 UTC
7
respostas
Injeção de SQL - por que as citações de escape não são mais seguras?
asked 2011-05-06 19:44:52 UTC
5
respostas
Como descobrir se uma NIC está em modo promíscuo em uma LAN?
asked 2011-05-07 02:24:24 UTC
3
respostas
Qual é a função real e o uso de uma DMZ em uma rede?
asked 2011-05-08 23:53:22 UTC
2
respostas
Que coisas maliciosas podem acontecer ao clicar em links de e-mail?
asked 2011-05-09 10:22:22 UTC
3
respostas
Como funciona o modo "Área de Trabalho Segura" do Windows?
asked 2011-05-12 17:08:06 UTC
4
respostas
Quais são os planos de carreira na área de segurança de computadores?
asked 2011-05-13 03:02:47 UTC
15
respostas
Existe um grande desafio a ser feito contra o executivo da startup que acredita que a segurança deve ser adiada?
asked 2011-05-15 12:50:30 UTC
12
respostas
Um arquivo pode conter seu md5sum dentro dele?
asked 2011-05-16 10:45:29 UTC
6
respostas
Usar uma chave pública para fazer login no SSH é melhor do que salvar uma senha?
asked 2011-05-17 19:16:44 UTC
9
respostas
Por que algumas pessoas realmente odeiam a segurança do lado do cliente?
asked 2011-05-18 18:52:17 UTC
4
respostas
É um rand de / dev / urandom seguro para uma chave de login?
asked 2011-05-19 00:47:43 UTC
5
respostas
Número recomendado de iterações ao usar PKBDF2-SHA256?
asked 2011-05-20 03:32:55 UTC
9
respostas
Como determinar que tipo de codificação / criptografia foi usado?
asked 2011-05-20 16:12:11 UTC
10
respostas
OAuth, OpenID, Facebook Connect e outros não são loucos do ponto de vista da segurança?
asked 2011-05-22 11:18:41 UTC
6
respostas
Desktop Linux seguro
asked 2011-05-27 22:29:40 UTC
Loading...