Segurança
11
respostas
Existe um método para gerar senhas específicas do site que possa ser executado na minha cabeça?
asked 2010-12-19 23:14:35 UTC
7
respostas
Práticas recomendadas para prevenir injeção de SQL?
asked 2010-12-21 01:56:34 UTC
4
respostas
Como funciona o XSS?
asked 2010-12-28 22:58:14 UTC
10
respostas
Onde posso encontrar bons dicionários para ataques de dicionário?
asked 2010-12-29 21:24:57 UTC
11
respostas
Alguém está usando certificados de navegador do cliente?
asked 2011-01-03 10:18:39 UTC
4
respostas
Qual é a diferença entre um "certificado de cliente" X.509 e um certificado SSL normal?
asked 2011-01-04 00:38:30 UTC
8
respostas
Qual é a diferença de segurança entre uma conexão VPN e SSL?
asked 2011-01-06 19:12:46 UTC
11
respostas
Visitar sites HTTPS em um ponto de acesso público é seguro?
asked 2011-01-09 16:31:42 UTC
5
respostas
Acesso à GUI de um roteador
asked 2011-01-10 05:48:07 UTC
10
respostas
Por que as pessoas me dizem para não usar VLANs para segurança?
asked 2011-01-10 14:47:19 UTC
8
respostas
Qual é a diferença entre SSL e SSH? O que é mais seguro?
asked 2011-01-13 15:40:18 UTC
6
respostas
A filtragem de endereços MAC e a ocultação de SSID ainda valem a pena?
asked 2011-01-13 23:02:25 UTC
11
respostas
O hash de um arquivo de um site não assinado dá uma falsa sensação de segurança?
asked 2011-01-18 04:19:28 UTC
4
respostas
Postar de HTTP para HTTPS é uma prática ruim?
asked 2011-01-18 06:36:51 UTC
8
respostas
Se alguém quebrar a criptografia, como saberá que foi bem-sucedido?
asked 2011-01-18 09:56:38 UTC
5
respostas
Servidores para teste de penetração
asked 2011-01-19 21:18:07 UTC
2
respostas
Como a criptografia RSA se compara ao PGP?
asked 2011-01-20 04:26:03 UTC
7
respostas
Quais são as criptografias realistas e mais seguras para cifras simétricas, assimétricas, de hash e códigos de autenticação de mensagem?
asked 2011-01-20 04:40:21 UTC
9
respostas
Vejo as habilidades de segurança de nível básico como um problema para a indústria - o que podemos fazer a respeito?
asked 2011-01-21 08:41:19 UTC
5
respostas
Como alcançar o não repúdio?
asked 2011-01-21 08:57:33 UTC
6
respostas
Por que não devemos usar a mesma chave assimétrica para criptografar como usam para assinar?
asked 2011-01-22 02:06:42 UTC
4
respostas
Qual é a diferença entre MAC vs hash
asked 2011-01-25 10:01:02 UTC
8
respostas
Alguém pode fornecer referências para a implementação adequada de mecanismos de redefinição de senha automática de aplicativos da web?
asked 2011-01-28 04:39:03 UTC
8
respostas
Quais caracteres não devo permitir nas senhas?
asked 2011-02-10 23:08:48 UTC
2
respostas
Devo usar o AntiForgeryToken em todas as formas, até mesmo em login e registro?
asked 2011-02-12 03:08:46 UTC
5
respostas
Detectando esteganografia em imagens
asked 2011-02-14 21:17:26 UTC
21
respostas
Lições aprendidas e equívocos sobre criptografia e criptologia
asked 2011-02-20 01:25:34 UTC
12
respostas
Por que é difícil capturar "Anonymous" ou "Lulzsec" (grupos)?
asked 2011-02-22 00:45:28 UTC
12
respostas
Quão viável é que uma CA seja hackeada? Quais certificados raiz confiáveis ​​padrão devo remover?
asked 2011-02-24 01:54:23 UTC
2
respostas
Quais são as diferenças entre MD5, SHA e RSA?
asked 2011-02-25 20:46:15 UTC
11
respostas
Autenticação de 2 fatores - solução econômica para uma startup na web
asked 2011-02-27 19:33:21 UTC
8
respostas
Devo me preocupar mais com o ensino de buffer overflows?
asked 2011-03-01 09:42:06 UTC
6
respostas
O expoente público RSA deve estar apenas em {3, 5, 17, 257 ou 65537} devido a considerações de segurança?
asked 2011-03-01 14:59:16 UTC
8
respostas
Por que nos autenticamos solicitando ao usuário que insira o nome de usuário e a senha? Solicitar a senha é suficiente?
asked 2011-03-04 20:33:20 UTC
6
respostas
Por que alguns sites bloqueiam a colagem em campos de entrada de nome de usuário ou senha?
asked 2011-03-06 03:58:06 UTC
3
respostas
O papel válido da obscuridade
asked 2011-03-07 02:31:11 UTC
13
respostas
Quão confiável é um verificador de força de senha?
asked 2011-03-24 14:13:32 UTC
6
respostas
Qual é a diferença entre um teste de penetração e uma avaliação de vulnerabilidade?
asked 2011-04-01 05:51:02 UTC
3
respostas
Existe alguma vantagem em dividir uma senha?
asked 2011-04-04 23:06:10 UTC
5
respostas
Como escanear um PDF em busca de malware?
asked 2011-04-05 11:52:12 UTC
9
respostas
Minha empresa pode ver quais sites HTTPS eu visitei?
asked 2011-04-06 01:43:54 UTC
4
respostas
Quais são as chances de gerar a mesma chave ssh?
asked 2011-04-06 23:34:34 UTC
4
respostas
Qual é a utilidade de um cliente nonce?
asked 2011-04-10 07:56:56 UTC
9
respostas
Quão seguras são as máquinas virtuais realmente? Falsa sensação de segurança?
asked 2011-04-13 04:48:32 UTC
17
respostas
Ainda podemos fornecer confidencialidade quando a criptografia for proibida?
asked 2011-04-19 14:41:23 UTC
6
respostas
Como um sistema pode impor um número mínimo de caracteres alterados nas senhas, sem armazenar ou processar senhas antigas em texto não criptografado?
asked 2011-04-19 18:19:42 UTC
7
respostas
Hashing da senha: adicione sal + pimenta ou o sal é suficiente?
asked 2011-04-22 14:53:02 UTC
5
respostas
Como você gerencia o TOC relacionado à segurança (ou seja, paranóia)?
asked 2011-04-26 13:18:37 UTC
4
respostas
quanto tempo leva para gerar tabelas de arco-íris?
asked 2011-04-29 12:27:10 UTC
4
respostas
Gerenciador de senhas vs lembrança de senhas
asked 2011-04-30 18:10:02 UTC
Loading...