Todas las preguntas

3
respuestas

¿Se usan personas en la seguridad de la información? (como en UX)

En el campo UX, las personas se utilizan para ayudar a los diseñadores a pensar como los futuros usuarios finales. ¿Esta técnica también se utiliza en el campo de la seguridad de la información, es decir, pensar como un hacker para priorizar...
pregunta 01.03.2017 - 05:48
2
respuestas

¿Cómo está este sitio tomando mi número de móvil?

Encontré un sitio que puede conocer toda la información sobre mi teléfono móvil, incluido mi número de teléfono, la red en la que estoy y mucho más. Solo funciona si las personas visitan el sitio a través del navegador de Internet de los teléfon...
pregunta 26.04.2017 - 15:47
1
respuesta

Nombre de Apache para TLS_RSA_WITH_3DES_EDE_CBC_SHA

En función de NIST y HIPAA a través de Nail y HIPAA. > TLS_RSA_WITH_3DES_EDE_CBC_SHA A pesar de que leí esto, estoy desanimado, tengo curiosidad sobre cómo agregarlo. Estoy en Linux Debian 9 con Apache. Actualmente he configurado e...
pregunta 17.03.2017 - 15:36
2
respuestas

Expectando: CERTIFICADO DE CONFIANZA al convertir pem a crt

Estoy intentando generar un par de claves público-privadas y convertir la clave pública en un certificado que se puede agregar a mi almacén de confianza. Para generar privado & clave pública: openssl rsa -in private.pem -outform PEM -p...
pregunta 08.02.2017 - 17:30
2
respuestas

¿Existe algún beneficio de seguridad por no usar cookies?

Estaba leyendo cómo el infame TorMail tenía un modo heredado que permitía que su servicio de correo electrónico se utilizara sin cookies. El artículo implicaba que hicieron esto por cuestiones de privacidad para los usuarios finales. Por lo que...
pregunta 04.04.2017 - 00:51
1
respuesta

¿Cómo identificar prácticamente el código Puny en Chrome?

Recientemente leí algunos artículos sobre phishing con punycode . Para evitarlo al usar Firefox, simplemente escriba about:config y gire el parámetro network.IDN_show_punycode = true . Ahora puedes ver fácilmente si alguien trata d...
pregunta 22.04.2017 - 20:12
3
respuestas

La seguridad de la función PASSWORD en MySQL

La función PASSWORD en MySQL se puede traducir al código en php: function mysql_password($string){ $pass = strtoupper( sha1( sha1($string, true) ) ); $pass = '*' . $pass; return $pass...
pregunta 22.02.2017 - 12:22
2
respuestas

¿Cómo conectarse directamente a dispositivos detrás de NAT desde Internet?

Tenemos una dirección IP en Internet global: "A" Solo tenemos acceso a "A". Tenemos una red detrás de un enrutador que hace NAT: 192.168.1.0/24 Hay un cliente detrás de ese NAT: "B" No tenemos acceso a "B" ni al enrutador "NAT"....
pregunta 28.03.2017 - 18:48
2
respuestas

Aircrack-ng no tiene implementación cuda. ¿Hay alternativas?

Necesito un programa para descifrar archivos .cap y me gustaría usar mis dispositivos cuda. Sé que hay pyrit, pero tengo problemas de controladores muy graves en Linux y no existe para Windows, y aircrack-ng, un programa que es tan ampliamente s...
pregunta 15.03.2017 - 13:54
1
respuesta

¿Cómo debo implementar la arquitectura UAF de FIDO?

Soy nuevo en FIDO (Identidad rápida en línea) y quiero agregar FIDO Soporte UAF (Universal Authentication Framework) a mi sitio web. Tengo algunas consultas: Supongamos que he creado mi propio cliente FIDO . ¿Hay algún servidor de prueb...
pregunta 15.03.2017 - 08:51