Sécurité
4
réponses
Exemple de porte dérobée soumise à un projet open source?
asked 2012-10-29 19:45:31 UTC
3
réponses
Pourquoi l'attaque BEAST était-elle auparavant considérée comme invraisemblable?
asked 2011-10-16 12:25:06 UTC
3
réponses
Si nous savons que CAPTCHA peut être battu, pourquoi les utilisons-nous encore?
asked 2013-01-08 08:40:07 UTC
2
réponses
Risques spécifiques liés à l'intégration d'une iframe HTTPS dans une page HTTP
asked 2013-07-02 23:34:05 UTC
2
réponses
Est-il possible que mon mot de passe ait plus d'une combinaison de mots de passe?
asked 2016-01-12 17:59:00 UTC
3
réponses
Comment les machines virtuelles contribuent-elles à la sécurité?
asked 2015-10-25 02:01:31 UTC
4
réponses
Sécurité par mot de passe
asked 2013-12-31 01:58:32 UTC
2
réponses
Où stocker les clés privées et publiques?
asked 2020-05-04 07:11:52 UTC
2
réponses
Quelle est la différence entre le mode Promiscuous et Monitor dans les réseaux sans fil?
asked 2013-06-05 22:34:07 UTC
8
réponses
Est-il possible d'identifier un utilisateur VPN en trouvant des relations dans le trafic?
asked 2012-07-30 23:53:45 UTC
2
réponses
Comment Craig Wright pourrait-il obtenir la clé privée de Satoshi Nakamoto?
asked 2016-05-03 22:15:21 UTC
1
répondre
Lien d'arnaque dans les liens "de" sur le trafic de mon blog
asked 2016-12-25 03:50:36 UTC
25
réponses
Dois-je permettre à l'école de mon enfant d'avoir accès à l'ordinateur portable personnel de mon enfant?
asked 2018-08-29 01:35:49 UTC
11
réponses
Existe-t-il un moyen d'examiner en toute sécurité le contenu d'une clé USB?
asked 2015-10-19 11:28:56 UTC
13
réponses
En quoi les algorithmes de hachage sont-ils utiles si l'implémentation est publique?
asked 2020-03-06 06:46:58 UTC
5
réponses
Stratégie de sécurité Robots.txt?
asked 2012-01-31 09:44:42 UTC
3
réponses
Pourquoi le détournement de cookies ne peut-il pas être évité en associant des cookies à des adresses IP?
asked 2015-12-11 02:41:46 UTC
2
réponses
Vérification de la révocation du certificat SSL
asked 2011-01-24 11:10:36 UTC
4
réponses
(Comment) Des tiers peuvent-ils découvrir les pages hébergées sur mon serveur?
asked 2014-07-15 00:04:38 UTC
7
réponses
Bonnes pratiques pour empêcher l'injection SQL?
asked 2010-12-21 01:56:34 UTC
3
réponses
Quels sont les principaux avantages et inconvénients de webid par rapport à browserid?
asked 2011-07-18 03:39:35 UTC
2
réponses
Stratégies de chiffrement pour l'accès multi-utilisateurs dans les systèmes de production
asked 2011-06-15 19:34:46 UTC
6
réponses
Comment un serveur obtient-il l'adresse IP d'un utilisateur?
asked 2012-06-25 17:07:48 UTC
2
réponses
Pourquoi la spécification HTTP / 2 ne nécessite-t-elle pas TLS?
asked 2016-01-29 23:38:52 UTC
4
réponses
Code délicat pour sécuriser la mémoire
asked 2013-12-10 14:12:49 UTC
3
réponses
Débordements de pile - Vaincre les Canaries, ASLR, DEP, NX
asked 2012-09-21 18:09:13 UTC
4
réponses
Quelles sont les étapes de Gmail, Yahoo! Mail et Hotmail prennent-ils pour empêcher les écoutes clandestines sur les e-mails?
asked 2011-08-23 03:27:45 UTC
2
réponses
L'exécution de javascript à partir de la barre d'adresse peut-elle endommager la machine du client?
asked 2016-03-29 14:44:27 UTC
8
réponses
Comment puis-je regarder du porno, en toute sécurité, et ne pas attraper un virus sur ma machine ou infecter les données d'entreprise
asked 2014-06-27 19:10:49 UTC
1
répondre
How do you pen test a REST API?
asked 2016-06-14 04:04:58 UTC
12
réponses
Pourquoi est-il difficile d'attraper "Anonymous" ou "Lulzsec" (groupes)?
asked 2011-02-22 00:45:28 UTC
4
réponses
Cloudbleed: est-il vraiment important de changer TOUS les mots de passe?
asked 2017-02-26 02:56:47 UTC
2
réponses
Puis-je utiliser le hachage SHA-512 comme clé AES?
asked 2016-03-21 10:20:33 UTC
5
réponses
Jeton matériel vs jeton logiciel basé sur l'empreinte digitale
asked 2017-11-15 16:08:53 UTC
5
réponses
Comment désactiver les chiffrements en mode CBC
asked 2017-08-01 11:34:12 UTC
7
réponses
Comment est-il possible d'incorporer du code exécutable dans une image
asked 2015-02-15 11:58:01 UTC
3
réponses
Comment puis-je vérifier que mes cookies ne sont envoyés que sur https crypté et non sur http?
asked 2010-11-12 05:59:59 UTC
3
réponses
Quelle est la différence entre une signature électronique et une signature numérique
asked 2012-07-24 07:35:17 UTC
3
réponses
Vous avez un e-mail disant que mon mot de passe est faible, motif de préoccupation?
asked 2019-10-23 15:22:40 UTC
7
réponses
Les gestionnaires de mots de passe ne sont-ils pas encore extrêmement risqués?
asked 2014-06-23 23:24:34 UTC
5
réponses
Comprendre la signature des certificats SSL
asked 2013-07-15 08:24:07 UTC
5
réponses
Est-il sûr de dire à vos utilisateurs quel type d'algorithme de hachage vous utilisez?
asked 2014-06-20 19:23:27 UTC
6
réponses
Dans quelle mesure le cryptage NTFS est-il sécurisé?
asked 2011-10-21 22:46:47 UTC
7
réponses
Quelle est l'utilité du CISSP pour un jeune diplômé?
asked 2011-02-11 01:02:52 UTC
4
réponses
Quels services sont concernés par Heartbleed?
asked 2014-04-09 15:19:19 UTC
4
réponses
Pare-feu Windows - comment bloquer les fichiers entrants pour tous les fichiers .exe dans un dossier
asked 2012-11-27 14:39:50 UTC
11
réponses
Existe-t-il des langues «sécurisées»?
asked 2014-04-14 18:01:11 UTC
2
réponses
Avertissement de cryptographie obsolète (SHA1) bien que le certificat utilise SHA256
asked 2015-05-29 18:19:47 UTC
2
réponses
Versions non sécurisées des hachages cryptés
asked 2012-09-22 23:49:08 UTC
1
répondre
Pourquoi les fichiers qui ne sont pas attribués à un utilisateur sont-ils considérés comme un risque de sécurité?
asked 2018-01-04 07:25:23 UTC
Loading...