Sicurezza
3
risposte
Costretto a usare un IV statico (AES)
asked 2010-12-10 21:44:35 UTC
6
risposte
Dove ottenere un certificato SSL per il sito web personale?
asked 2010-12-15 21:58:26 UTC
7
risposte
Port Knocking è una buona idea?
asked 2010-12-16 23:22:33 UTC
11
risposte
Esiste un metodo per generare password specifiche del sito che possono essere eseguite nella mia testa?
asked 2010-12-19 23:14:35 UTC
7
risposte
quale sito utilizzi per visualizzare i dettagli delle vulnerabilità?
asked 2010-12-20 01:26:33 UTC
7
risposte
Best practice per prevenire l'iniezione di SQL?
asked 2010-12-21 01:56:34 UTC
10
risposte
Dove posso trovare buoni dizionari per gli attacchi ai dizionari?
asked 2010-12-29 21:24:57 UTC
11
risposte
Qualcuno sta usando i certificati del browser client?
asked 2011-01-03 10:18:39 UTC
4
risposte
Qual è la differenza tra un "certificato client" X.509 e un normale certificato SSL?
asked 2011-01-04 00:38:30 UTC
8
risposte
Qual è la differenza di sicurezza tra una connessione VPN e una connessione SSL?
asked 2011-01-06 19:12:46 UTC
11
risposte
La visita ai siti Web HTTPS su un hotspot pubblico è sicura?
asked 2011-01-09 16:31:42 UTC
5
risposte
Perché alcuni siti Web e programmi limitano le caratteristiche delle password?
asked 2011-01-10 03:31:26 UTC
5
risposte
Accesso alla GUI di un router
asked 2011-01-10 05:48:07 UTC
10
risposte
Perché le persone mi dicono di non usare le VLAN per la sicurezza?
asked 2011-01-10 14:47:19 UTC
8
risposte
Qual è la differenza tra SSL e SSH? Quale è più sicuro?
asked 2011-01-13 15:40:18 UTC
6
risposte
Vale ancora la pena filtrare gli indirizzi MAC e nascondere l'SSID?
asked 2011-01-13 23:02:25 UTC
3
risposte
Nessus vs scansioni di terze parti
asked 2011-01-14 11:52:28 UTC
11
risposte
L'hashing di un file da un sito Web non firmato dà un falso senso di sicurezza?
asked 2011-01-18 04:19:28 UTC
4
risposte
La pubblicazione da HTTP a HTTPS è una cattiva pratica?
asked 2011-01-18 06:36:51 UTC
8
risposte
Se qualcuno rompe la crittografia, come fa a sapere che ha successo?
asked 2011-01-18 09:56:38 UTC
2
risposte
Dove segnalare URL dannosi, phishing e siti Web dannosi?
asked 2011-01-19 06:17:14 UTC
5
risposte
Server per test di penetrazione
asked 2011-01-19 21:18:07 UTC
2
risposte
Come si confronta la crittografia RSA con PGP?
asked 2011-01-20 04:26:03 UTC
7
risposte
Quali sono le crittografie realistiche e più sicure per le crittografie simmetriche, asimmetriche, hash, codice di autenticazione dei messaggi?
asked 2011-01-20 04:40:21 UTC
9
risposte
Vedo le competenze di sicurezza di livello base come un problema per l'industria: cosa possiamo fare al riguardo?
asked 2011-01-21 08:41:19 UTC
5
risposte
Come ottenere il non ripudio?
asked 2011-01-21 08:57:33 UTC
6
risposte
Perché non si dovrebbe utilizzare la stessa chiave asimmetrica per la crittografia utilizzata per la firma?
asked 2011-01-22 02:06:42 UTC
4
risposte
Qual è la differenza tra MAC e hash
asked 2011-01-25 10:01:02 UTC
8
risposte
Qualcuno può fornire riferimenti per implementare correttamente i meccanismi di reimpostazione della password automatica dell'applicazione Web?
asked 2011-01-28 04:39:03 UTC
9
risposte
Libri sui test di penetrazione
asked 2011-02-05 21:09:15 UTC
6
risposte
System.Cryptology.RFC2898DeriveBytes () basato su PBKDF2 è "migliore" per l'hashing delle password Unicode rispetto ai metodi tradizionali?
asked 2011-02-08 14:57:11 UTC
8
risposte
Quali caratteri non devo consentire nelle password?
asked 2011-02-10 23:08:48 UTC
2
risposte
Devo usare AntiForgeryToken in tutte le forme, anche login e registrazione?
asked 2011-02-12 03:08:46 UTC
5
risposte
Rilevamento della steganografia nelle immagini
asked 2011-02-14 21:17:26 UTC
21
risposte
Lezioni apprese e idee sbagliate riguardanti la crittografia e la crittografia
asked 2011-02-20 01:25:34 UTC
5
risposte
Impatto sulla sicurezza dell'utilizzo di una password pubblica per il WiFi gratuito
asked 2011-02-20 17:34:17 UTC
12
risposte
Perché è difficile catturare "Anonymous" o "Lulzsec" (gruppi)?
asked 2011-02-22 00:45:28 UTC
12
risposte
Quanto è fattibile che una CA venga hackerata? Quali certificati root attendibili predefiniti devo rimuovere?
asked 2011-02-24 01:54:23 UTC
2
risposte
Quali sono le differenze tra MD5, SHA e RSA?
asked 2011-02-25 20:46:15 UTC
11
risposte
Autenticazione a 2 fattori: soluzione conveniente per una startup web
asked 2011-02-27 19:33:21 UTC
8
risposte
Dovrei preoccuparmi ancora di insegnare il buffer overflow?
asked 2011-03-01 09:42:06 UTC
6
risposte
L'esponente pubblico RSA dovrebbe essere solo in {3, 5, 17, 257 o 65537} a causa di considerazioni di sicurezza?
asked 2011-03-01 14:59:16 UTC
8
risposte
Perché ci autenticiamo chiedendo a un utente di inserire sia nome utente che password? La richiesta della password è sufficiente?
asked 2011-03-04 20:33:20 UTC
6
risposte
Perché alcuni siti bloccano l'incollaggio nei campi di immissione di nome utente o password?
asked 2011-03-06 03:58:06 UTC
11
risposte
Lascio il lavoro e desidero cancellare quanti più dati personali possibile, ecc .; qualche consiglio?
asked 2011-03-07 01:56:27 UTC
3
risposte
Il ruolo valido dell'oscurità
asked 2011-03-07 02:31:11 UTC
9
risposte
Qualcuno ha ulteriori informazioni sul compromesso EMC RSA SecurID?
asked 2011-03-18 10:29:25 UTC
4
risposte
Come posso impedire a un coinquilino di vedere la mia attività sul web?
asked 2011-03-19 02:21:30 UTC
13
risposte
Quanto è affidabile un controllo della sicurezza della password?
asked 2011-03-24 14:13:32 UTC
6
risposte
Qual è la differenza tra un penetration test e una valutazione della vulnerabilità?
asked 2011-04-01 05:51:02 UTC
Loading...