Bezpieczeństwo
9
odpowiedzi
Czy możesz podać swoje hasło administratorowi systemu Twojej firmy?
asked 2011-07-22 01:29:49 UTC
15
odpowiedzi
Jak napisać wiadomość e-mail dotyczącą bezpieczeństwa IT, która zostanie przeczytana, a nie zignorowana przez użytkownika końcowego?
asked 2011-08-03 19:43:33 UTC
23
odpowiedzi
XKCD # 936: Krótkie, złożone hasło czy długie hasło słownikowe?
asked 2011-08-11 02:38:03 UTC
4
odpowiedzi
Ilość prostych operacji, które są bezpiecznie poza zasięgiem całej ludzkości?
asked 2011-08-11 22:35:15 UTC
22
odpowiedzi
Jak mogę uniknąć przechwytywania mojego hasła przez rejestratory kluczy z kawiarni internetowych?
asked 2011-08-15 18:39:51 UTC
14
odpowiedzi
Dlaczego w ogóle używamy haseł / haseł obok danych biometrycznych?
asked 2011-08-17 20:50:18 UTC
6
odpowiedzi
W którym momencie „hakowanie” staje się nielegalne? (NAS)
asked 2011-08-17 22:27:21 UTC
6
odpowiedzi
Co należałoby zrobić, aby przejąć satelitę?
asked 2011-08-20 04:45:12 UTC
9
odpowiedzi
Czy można włączyć kamery internetowe bez wskaźnika?
asked 2011-09-01 21:33:07 UTC
17
odpowiedzi
Dlaczego przestrzegający prawa obywatele potrzebują silnego bezpieczeństwa?
asked 2011-09-25 20:05:52 UTC
9
odpowiedzi
Dlaczego do czynności prawnych potrzebny jest wysoki poziom prywatności / anonimowości?
asked 2011-09-29 01:07:41 UTC
6
odpowiedzi
Czy SSL / TLS (https) ukrywa uzyskiwane adresy URL?
asked 2011-09-29 17:45:18 UTC
7
odpowiedzi
Czy protokół https zapobiega atakom typu man in the middle przez serwer proxy?
asked 2011-10-15 05:23:38 UTC
2
odpowiedzi
Jak trudno złamać hasło główne Keepass?
asked 2011-10-29 00:18:06 UTC
10
odpowiedzi
Bezpieczeństwo https - czy hasło powinno być zaszyfrowane po stronie serwera czy klienta?
asked 2011-11-02 15:13:11 UTC
8
odpowiedzi
Czy logowanie SSH bez hasła jest bezpieczniejsze?
asked 2011-12-20 03:33:56 UTC
11
odpowiedzi
Jakie są alternatywy, gdy SSH jest aktywnie filtrowane?
asked 2012-01-03 03:18:18 UTC
4
odpowiedzi
Dlaczego zapisywanie zer (lub losowych danych) na dysku twardym jest wielokrotnie lepsze niż zrobienie tego tylko raz?
asked 2012-01-08 00:58:23 UTC
7
odpowiedzi
Czy są jakieś zalety szyfrowania całego dysku w systemie Android?
asked 2012-01-10 03:46:49 UTC
16
odpowiedzi
Co powinienem zrobić, gdy szef prosi mnie o sfabrykowanie danych z dziennika audytu?
asked 2012-01-25 22:51:09 UTC
7
odpowiedzi
Jak działa hakowanie?
asked 2012-02-01 00:31:44 UTC
8
odpowiedzi
Jak trudno jest przechwycić SMS-y (uwierzytelnianie dwuskładnikowe)?
asked 2012-02-08 08:41:57 UTC
11
odpowiedzi
Dlaczego funkcje skrótu są jednokierunkowe? Jeśli znam algorytm, dlaczego nie mogę obliczyć z niego danych wejściowych?
asked 2012-02-14 17:09:50 UTC
7
odpowiedzi
Czy inżynieria społeczna to rzeczywiste zagrożenie
asked 2012-02-20 02:32:25 UTC
8
odpowiedzi
Czy ataki typu „man in the middle” są niezwykle rzadkie?
asked 2012-02-23 01:36:22 UTC
3
odpowiedzi
Gdzie przechowywać klucz szyfrowania po stronie serwera?
asked 2012-03-01 23:19:11 UTC
6
odpowiedzi
SSL z GET i POST
asked 2012-03-09 01:17:55 UTC
4
odpowiedzi
Jaki jest sens bezużytecznego spamu
asked 2012-03-11 08:51:49 UTC
8
odpowiedzi
Dlaczego ktoś miałby ufać DuckDuckGo lub innym dostawcom z podobną polityką prywatności?
asked 2012-03-14 02:28:06 UTC
13
odpowiedzi
Czy można zamienić komputer w bombę?
asked 2012-03-27 07:58:56 UTC
4
odpowiedzi
Myślę, że przez przypadek zrobiłem stronę internetową. Co powinienem zrobić?
asked 2012-04-02 05:31:59 UTC
5
odpowiedzi
Czy wszystkie certyfikaty SSL są równe?
asked 2012-04-04 12:21:26 UTC
7
odpowiedzi
Jaka jest różnica między logowaniem federacyjnym a pojedynczym logowaniem?
asked 2012-04-16 10:12:56 UTC
7
odpowiedzi
Dlaczego większość ludzi używa szyfrowania 256-bitowego zamiast 128-bitowego?
asked 2012-04-23 10:16:56 UTC
4
odpowiedzi
Co to jest ECDHE-RSA?
asked 2012-05-08 20:26:49 UTC
8
odpowiedzi
Ryzyko związane z przyznaniem programistom praw administratora do ich własnych komputerów
asked 2012-05-15 16:33:00 UTC
22
odpowiedzi
Odkryłem, że firma, dla której pracuję, umieszcza backdoora w telefonach komórkowych
asked 2012-05-17 21:11:07 UTC
8
odpowiedzi
Dlaczego ludzie nadal używają / polecają MD5, jeśli został złamany od 1996 roku?
asked 2012-06-07 20:18:45 UTC
3
odpowiedzi
Jaka jest zaleta używania PBKDF2 w porównaniu z SHA256 do generowania klucza szyfrowania AES na podstawie hasła?
asked 2012-06-22 05:59:26 UTC
4
odpowiedzi
Czy szyfrowanie pól bazy danych jest ogólnie złym pomysłem?
asked 2012-07-07 12:20:05 UTC
3
odpowiedzi
Zalecana liczba rund dla bcrypt
asked 2012-07-14 22:51:07 UTC
6
odpowiedzi
Jak przechowywać sól?
asked 2012-07-20 11:28:12 UTC
11
odpowiedzi
„Nieprawidłowa nazwa użytkownika i / lub hasło” - dlaczego strony internetowe wyświetlają tego rodzaju komunikaty zamiast informować użytkownika, który z nich jest nieprawidłowy?
asked 2012-07-30 13:40:00 UTC
5
odpowiedzi
Czy wysyłanie hasła na adres e-mail użytkownika jest bezpieczne?
asked 2012-08-01 15:18:51 UTC
11
odpowiedzi
Dlaczego nie mielibyśmy zrobić własnego?
asked 2012-08-06 20:18:54 UTC
2
odpowiedzi
Jak działa ASLR i DEP?
asked 2012-08-12 20:13:42 UTC
14
odpowiedzi
Czy jest jakiś techniczny powód, aby nie kupować najtańszego certyfikatu SSL, jaki można znaleźć?
asked 2012-08-15 00:19:08 UTC
3
odpowiedzi
Uwierzytelnianie oparte na tokenach - zabezpieczenie tokenu
asked 2012-09-03 16:55:11 UTC
4
odpowiedzi
Czy SHA1 jest lepszy niż MD5 tylko dlatego, że generuje hash 160 bitów?
asked 2012-09-04 03:07:11 UTC
7
odpowiedzi
Czy MD5 jest uważane za niezabezpieczone?
asked 2012-09-08 22:21:57 UTC
Loading...