Bezpieczeństwo
6
odpowiedzi
Skąd wziąć certyfikat SSL na osobistą stronę internetową?
asked 2010-12-15 21:58:26 UTC
7
odpowiedzi
Port Knocking, czy to dobry pomysł?
asked 2010-12-16 23:22:33 UTC
11
odpowiedzi
Czy istnieje metoda generowania haseł specyficznych dla witryny, które można wykonać we własnej głowie?
asked 2010-12-19 23:14:35 UTC
7
odpowiedzi
Najlepsze rozwiązania dotyczące zapobiegania iniekcji SQL?
asked 2010-12-21 01:56:34 UTC
4
odpowiedzi
Jak działa XSS?
asked 2010-12-28 22:58:14 UTC
10
odpowiedzi
Gdzie mogę znaleźć dobre słowniki do ataków słownikowych?
asked 2010-12-29 21:24:57 UTC
11
odpowiedzi
Czy ktoś używa certyfikatów przeglądarki klienta?
asked 2011-01-03 10:18:39 UTC
4
odpowiedzi
Jaka jest różnica między „certyfikatem klienta” X.509 a zwykłym certyfikatem SSL?
asked 2011-01-04 00:38:30 UTC
8
odpowiedzi
Jaka jest różnica w bezpieczeństwie między połączeniem VPN a połączeniem SSL?
asked 2011-01-06 19:12:46 UTC
11
odpowiedzi
Czy odwiedzanie witryn HTTPS w publicznym hotspocie jest bezpieczne?
asked 2011-01-09 16:31:42 UTC
5
odpowiedzi
Dostęp do GUI routera
asked 2011-01-10 05:48:07 UTC
10
odpowiedzi
Dlaczego ludzie mówią mi, żebym nie korzystał z sieci VLAN ze względów bezpieczeństwa?
asked 2011-01-10 14:47:19 UTC
8
odpowiedzi
Jaka jest różnica między SSL a SSH? Który jest bezpieczniejszy?
asked 2011-01-13 15:40:18 UTC
6
odpowiedzi
Czy filtrowanie adresów MAC i ukrywanie SSID nadal się opłaca?
asked 2011-01-13 23:02:25 UTC
11
odpowiedzi
Czy zaszyfrowanie pliku z niepodpisanej witryny daje fałszywe poczucie bezpieczeństwa?
asked 2011-01-18 04:19:28 UTC
4
odpowiedzi
Czy wysyłanie z HTTP do HTTPS to zła praktyka?
asked 2011-01-18 06:36:51 UTC
8
odpowiedzi
Jeśli ktoś złamie szyfrowanie, skąd wie, że odniósł sukces?
asked 2011-01-18 09:56:38 UTC
5
odpowiedzi
Serwery do testów penetracyjnych
asked 2011-01-19 21:18:07 UTC
2
odpowiedzi
Jak wygląda szyfrowanie RSA w porównaniu z PGP?
asked 2011-01-20 04:26:03 UTC
7
odpowiedzi
Jakie są realistyczne i najbezpieczniejsze krypto dla szyfrów Symmetric, Asymmetric, Hash, Message Authentication Code?
asked 2011-01-20 04:40:21 UTC
9
odpowiedzi
Postrzegam podstawowe umiejętności w zakresie bezpieczeństwa jako problem dla przemysłu - co możemy z tym zrobić?
asked 2011-01-21 08:41:19 UTC
5
odpowiedzi
Jak osiągnąć niezaprzeczalność?
asked 2011-01-21 08:57:33 UTC
6
odpowiedzi
Dlaczego nie należy używać tego samego asymetrycznego klucza do szyfrowania, jak do podpisywania?
asked 2011-01-22 02:06:42 UTC
4
odpowiedzi
Jaka jest różnica między MAC a hashem
asked 2011-01-25 10:01:02 UTC
8
odpowiedzi
Czy ktoś może podać referencje dotyczące prawidłowego wdrażania mechanizmów automatycznego resetowania hasła aplikacji internetowych?
asked 2011-01-28 04:39:03 UTC
8
odpowiedzi
Jakich znaków nie powinienem dopuszczać w hasłach?
asked 2011-02-10 23:08:48 UTC
2
odpowiedzi
Czy powinienem używać AntiForgeryToken we wszystkich formularzach, nawet przy logowaniu i rejestracji?
asked 2011-02-12 03:08:46 UTC
5
odpowiedzi
Wykrywanie steganografii w obrazach
asked 2011-02-14 21:17:26 UTC
21
odpowiedzi
Wyciągnięte wnioski i błędne przekonania dotyczące szyfrowania i kryptologii
asked 2011-02-20 01:25:34 UTC
12
odpowiedzi
Dlaczego trudno jest złapać „Anonymous” lub „Lulzsec” (grupy)?
asked 2011-02-22 00:45:28 UTC
12
odpowiedzi
Jak możliwe jest włamanie do urzędu certyfikacji? Które domyślne zaufane certyfikaty główne należy usunąć?
asked 2011-02-24 01:54:23 UTC
2
odpowiedzi
Jakie są różnice między MD5, SHA i RSA?
asked 2011-02-25 20:46:15 UTC
11
odpowiedzi
Uwierzytelnianie dwuskładnikowe - ekonomiczne rozwiązanie do uruchamiania sieci
asked 2011-02-27 19:33:21 UTC
8
odpowiedzi
Czy mam więcej zawracać sobie głowy uczeniem przepełnienia bufora?
asked 2011-03-01 09:42:06 UTC
6
odpowiedzi
Czy publiczny wykładnik RSA powinien znajdować się tylko w {3, 5, 17, 257 lub 65537} ze względów bezpieczeństwa?
asked 2011-03-01 14:59:16 UTC
8
odpowiedzi
Dlaczego uwierzytelniamy się, prosząc użytkownika o podanie zarówno nazwy użytkownika, jak i hasła? Czy wystarczy samo podpowiedzenie hasła?
asked 2011-03-04 20:33:20 UTC
6
odpowiedzi
Dlaczego niektóre witryny blokują wklejanie w polach nazwy użytkownika lub hasła?
asked 2011-03-06 03:58:06 UTC
3
odpowiedzi
Ważna rola zapomnienia
asked 2011-03-07 02:31:11 UTC
13
odpowiedzi
Jak niezawodny jest moduł sprawdzania siły hasła?
asked 2011-03-24 14:13:32 UTC
6
odpowiedzi
Jaka jest różnica między testem penetracyjnym a oceną podatności?
asked 2011-04-01 05:51:02 UTC
3
odpowiedzi
Czy dzielenie hasła ma zalety?
asked 2011-04-04 23:06:10 UTC
5
odpowiedzi
Jak zeskanować plik PDF w poszukiwaniu złośliwego oprogramowania?
asked 2011-04-05 11:52:12 UTC
9
odpowiedzi
Czy moja firma może zobaczyć, które witryny HTTPS odwiedziłem?
asked 2011-04-06 01:43:54 UTC
4
odpowiedzi
Jakie są szanse na wygenerowanie tego samego klucza SSH?
asked 2011-04-06 23:34:34 UTC
4
odpowiedzi
Jaki jest pożytek z nonce klienta?
asked 2011-04-10 07:56:56 UTC
9
odpowiedzi
Jak bezpieczne są naprawdę maszyny wirtualne? Fałszywe poczucie bezpieczeństwa?
asked 2011-04-13 04:48:32 UTC
17
odpowiedzi
Czy nadal możemy zapewnić poufność, gdy kryptografia jest zakazana?
asked 2011-04-19 14:41:23 UTC
6
odpowiedzi
W jaki sposób system może wymusić minimalną liczbę zmienionych znaków w hasłach, bez przechowywania lub przetwarzania starych haseł w postaci zwykłego tekstu?
asked 2011-04-19 18:19:42 UTC
7
odpowiedzi
Haszowanie hasła: dodaj sól + pieprz, czy wystarczy soli?
asked 2011-04-22 14:53:02 UTC
5
odpowiedzi
Jak radzisz sobie z zaburzeniami obsesyjno-kompulsyjnymi związanymi z bezpieczeństwem (tj. Paranoją)?
asked 2011-04-26 13:18:37 UTC
Loading...