Todas las preguntas

5
respuestas

Cifrado: ¿debería utilizar RSA o AES?

Mi modelo es uno donde tengo varios clientes que desean hablar con algunos (pero no todos) de los otros clientes. Todos los mensajes se enviarán a través de un servidor. Solo los dos clientes que se comunican entre sí deben poder conocer e...
pregunta 18.12.2011 - 00:48
11
respuestas

¿Un sistema operativo vulnerable?

¿Qué sistemas operativos vulnerables como, por ejemplo, DVL recomendarías a alguien para usar con el fin de aprender / explotar? >     
pregunta 12.11.2010 - 10:38
6
respuestas

En los cuadros de Windows, ¿es necesario aplicar parches para Specter y Meltdown?

Por lo que he leído, Specter y Meltdown requieren que se ejecute un código malicioso en una caja de Windows para que se produzcan los ataques. La cosa es que, una vez que una casilla tiene un código malicioso en ejecución, ya está comprometido...
pregunta 11.01.2018 - 20:05
13
respuestas

Medidas antirrobo para computadoras portátiles

Un bufete de abogados con el que he estado en contacto recientemente se ha dividido 3 veces en los últimos 4 meses. A pesar de que se roban una cantidad de computadoras portátiles y otros equipos que contienen información confidencial, la compañ...
pregunta 30.09.2015 - 11:06
4
respuestas

¿Es más seguro usar un prefijo DB para las tablas?

Veo sistemas que usan prefijos de base de datos. Algunos lo llaman una característica de seguridad. Algunos lo llaman una forma de tener múltiples instalaciones en una base de datos. El principal pro es que es más difícil adivinar el nombre c...
pregunta 05.04.2016 - 10:55
5
respuestas

¿Debo confiar en un sitio web que utiliza un certificado HTTPS SHA-1?

Estoy en un sitio web donde necesito pagar por algo. Este sitio web tiene la siguiente advertencia en la parte superior izquierda:   Estesitioutilizaunaconfiguracióndeseguridaddébil(firmasSHA-1)porloque  Suconexiónpuedenoserprivada¿Debosegui...
pregunta 26.05.2016 - 11:08
8
respuestas

¿Por qué Salt no hubiera impedido que las contraseñas de LinkedIn se rompieran?

En esta entrevista publicada en Krebs sobre seguridad , esta pregunta fue preguntado y contestado:    BK: He oído a la gente decir, sabes que esto probablemente no habría   sucedió si LinkedIn y otros usuarios habían saltado las contraseñas,...
pregunta 11.06.2012 - 15:36
2
respuestas

Proteger una clave privada al distribuirla en varios lugares

¿Es seguro dividir un archivo de clave privada y colocarlo en diferentes ubicaciones? Quiero decir, ¿alguien puede hacer algo con solo una parte de una clave?     
pregunta 23.08.2017 - 15:15
5
respuestas

¿Qué puede hacer un hacker con una dirección IP?

Tengo una conexión a Internet con una dirección IP estática. Casi todo el personal de mi oficina conoce esta dirección IP. ¿Debo tener un cuidado especial para protegerme de los hackers?     
pregunta 21.08.2012 - 20:10
5
respuestas

¿Cómo detectar cuándo se copiaron los archivos de mi USB a otra PC?

Accidentalmente le di mi USB a mi amigo y luego me di cuenta de que tenía algunos archivos importantes míos. ¿Hay alguna manera de saber si obtuvo algo del USB?     
pregunta 10.10.2018 - 18:22