Todas las preguntas

13
respuestas

¿Cómo permanecer 100% anónimo en internet?

Estaba buscando métodos o herramientas para permanecer completamente anónimo en Internet. Tor apareció, pero parece que está lejos de ser perfecto. ¿Hay formas 100% a prueba de tontos, o aproximadamente 100% a prueba de tontos? Sospecho que el 1...
pregunta 17.01.2013 - 06:53
1
respuesta

¿Por qué usar un token de autenticación en lugar del nombre de usuario / contraseña por solicitud?

El autor de enlace recomienda:    ¡NO GUARDE LA COOKIE PERSONALIZADA EN LA BASE DE DATOS (TOKEN) EN SU BASE DE DATOS, SÓLO UN GOLPE! [...] use hashing salado fuerte (bcrypt / phpass) cuando almacene tokens de inicio de sesión persistentes....
pregunta 18.07.2014 - 20:08
4
respuestas

¿KRACK rompe TLS?

Disculpas si esto ya se ha respondido en el documento técnico, no voy a tener la oportunidad de leerlo durante unos días debido a un calendario agitado, pero ya estoy respondiendo preguntas de personas que no son técnicos y que están leyendo not...
pregunta 17.10.2017 - 10:57
6
respuestas

¿Por qué algunos sitios impiden que los usuarios reutilicen sus contraseñas antiguas?

Siempre me he preguntado por qué es que es malo reutilizar contraseñas antiguas; no debería ser el fin del mundo si usamos una contraseña antigua que usamos anteriormente. Después de todo, creo que la mayor parte del tiempo que cambiamos nu...
pregunta 24.09.2012 - 03:22
4
respuestas

¿Hay algún significado en solo permitir los puertos 80 y 443 hoy?

Se ha convertido en una tarifa estándar para que las organizaciones que se preocupan por la seguridad bloqueen todo lo que no sea 80 y 443. Como resultado, cada vez más aplicaciones (distintas de los navegadores web) también están aprendiendo a...
pregunta 23.12.2014 - 19:38
4
respuestas

¿Cómo se pueden cambiar las "fuentes del sistema" en Firefox (para aumentar la seguridad y la privacidad)?

Sé que hubo algunas preguntas anteriores (similares) a esto, las he leído todas y también las he intentado, pero nada me ha ayudado (tal vez porque era información obsoleta). Lo que hice fue ir a: enlace para ver mi huella digital en Intern...
pregunta 02.10.2016 - 14:12
11
respuestas

¿Pueden las claves de producto "rajadas" dañar al usuario de alguna manera?

Si un usuario descarga software comercial a través del sitio web oficial correspondiente, pero usa una clave de producto que usted no compró legítimamente (por ejemplo, sitios web que ofrecen una lista de claves de producto de forma gratuita), e...
pregunta 27.03.2015 - 09:00
5
respuestas

Cómo mejorar como experto en seguridad

Soy un desarrollador de software profesional con un gran interés en la seguridad de las aplicaciones web. Diría que probablemente tengo un mejor entendimiento de la seguridad de las aplicaciones web que el desarrollador promedio. Mi problema es...
pregunta 29.09.2011 - 20:11
3
respuestas

¿Es seguro pasar datos confidenciales a través del entorno de proceso?

Recientemente he estado buscando la posibilidad de pasar información confidencial de un proceso a otro (en el momento del inicio del proceso) sin pasarla a través de la línea de comandos o sin usar una entrada del sistema de archivos. Esto en Li...
pregunta 22.07.2012 - 17:15
2
respuestas

¿Los expertos en seguridad recomiendan ahora mosh? (2014)

Mosh ha existido desde hace un tiempo. Aunque se dice que es "un reemplazo para SSH" por sus autores, mosh en realidad depende de ssh para realizar la autenticación inicial, después de lo cual una instancia del binario mosh es iniciado en...
pregunta 20.02.2014 - 17:30