Todas las preguntas

2
respuestas

¿Debo borrar regularmente las cookies?

Las cookies realmente hacen una mejor experiencia en la web, pero ¿también crean una vulnerabilidad? ¿Con qué frecuencia debo limpiarlos y qué beneficios se obtienen al hacerlo?     
pregunta 22.08.2015 - 13:43
3
respuestas

¿Un teléfono inteligente contiene todas las propiedades esenciales de una tarjeta inteligente? Si no, ¿qué falta?

¿Puede un teléfono inteligente, solo, ser un sustituto válido de una tarjeta inteligente? Si no, ¿qué falta técnicamente hablando? ¿El conjunto de chips TPM (que supongo que está en el teléfono) brinda suficiente seguridad para "actuar como"...
pregunta 28.10.2015 - 18:07
1
respuesta

¿Debo revocar mi clave principal y subclave de OpenPGP?

Después de crear un par de claves OpenPGP en GnuPG, si enumero las claves con gpg --list-keys , obtengo (valor predeterminado de GnuPG): /someone/.gnupg/pubring.gpg ------------------------ pub 2048R/BC589B05 2015-07-15 uid...
pregunta 17.07.2015 - 02:02
4
respuestas

¿Hay alguna forma de probar que algún contenido proviene de un sitio web específico?

Supongo que todos podemos estar de acuerdo en que una captura de pantalla de un sitio web no prueba nada; uno puede editar el HTML tanto como quiera, hacer una captura de pantalla y mostrar un sitio web que muestre información falsa. Por lo q...
pregunta 23.11.2015 - 00:51
2
respuestas

¿Debo preocuparme si alguien usa mi correo electrónico para registrarme en las cuentas?

Hace poco recibí correos electrónicos de dos servicios: Paytm y Uber. Ambos parecen servicios legítimos. Sin embargo, no tengo idea de por qué recibí estos correos electrónicos o por qué alguien querría crear una cuenta con mi correo electrónico...
pregunta 20.08.2015 - 11:24
4
respuestas

ataque MITM entre mí y el nodo de entrada TOR

¿De qué manera puede mi ISP, quien por cierto controla el enrutador WiFi al que me conecto, realizar un ataque MITM en mis conexiones TOR y, por lo tanto, leer el tráfico?     
pregunta 15.07.2015 - 11:36
2
respuestas

¿Ataques y máquinas virtuales de “memoria interna”?

Recientemente, un error de diseño en algunos procesadores Intel X86 fue revelado en Blackhat . La falla permite que los códigos maliciosos obtengan acceso a SMM. La falla puede ser explotada por un atacante con privilegios de administrador....
pregunta 19.08.2015 - 12:14
2
respuestas

Exploración de código fuente - Requisito de PCI - Proveedor de servicios

He investigado mucho sobre los requisitos para escanear el código fuente, pero no he encontrado nada concluyente cuando se trata de mi pregunta a continuación. Por lo tanto, necesito orientación de los expertos de PCI aquí en la comunidad de Inf...
pregunta 29.07.2015 - 22:03
1
respuesta

¿Qué tan precisa es la ubicación de las actividades recientes proporcionada por los correos electrónicos de Microsoft?

Uno de mis correos electrónicos está en hotmail.com proporcionado por Microsoft. Recientemente, después de algunos incidentes sospechosos en los que mi computadora fue hackeada y muchas otras cuentas, cambié todas mis contraseñas, incluido este...
pregunta 15.07.2015 - 01:27
1
respuesta

Política de seguridad del contenido: Obtención de informes extraños con 'self' de antepasados de marcos

En este momento, mantengo la Política de seguridad de contenido para enlace , que es: Content-Security-Policy: frame-ancestors 'self'; block-all-mixed-content; report-uri https://lidlcsp.report-uri.io/r/default/csp/enforce; La parte con an...
pregunta 30.10.2017 - 15:01