Todas las preguntas

6
respuestas

¿Cómo detectar si los empleados están usando Tor?

Trabajamos en una organización que se supone que es compatible con HIPAA. La seguridad es una gran preocupación para nosotros. Hemos recibido la tarea de averiguar si algún usuario está utilizando un proxy anónimo en la red. ¿Hay alguna maner...
pregunta 05.09.2016 - 14:03
6
respuestas

¿Importa de qué autoridad de certificación obtengo mi certificado SSL?

Para proteger mi sitio web con HTTPS, ¿importa de qué compañía obtengo mi certificado SSL o simplemente el navegador lo reconoce? Desde el Area51 propuesta .     
pregunta 12.11.2010 - 00:42
5
respuestas

¿Existen pautas para las contraseñas que deben leerse en voz alta?

Hace poco vi la película Olympus ha caído . Como en muchas películas de acción, al final se lanza un misil, y el héroe (Mike Banning, interpretado por Gerard Butler) tiene 60 segundos para recordar el lanzamiento para evitar un desastre. (¡Spo...
pregunta 07.08.2013 - 17:38
10
respuestas

¿Puede alguien obtener la dirección de mi casa si hago clic en un enlace a un registrador de IP?

Así que revisé mi correo electrónico y accidentalmente hice clic en un enlace sospechoso. Era un enlace de quickmessage.io, que no tenía ni idea de lo que era. Cuando hice clic en él, apareció mi antivirus y lo bloqueó para que no accediera a él...
pregunta 13.09.2018 - 15:52
11
respuestas

¿Cómo limitar el impacto y reducir el riesgo de inyección SQL para el sitio web existente?

Nuestro sitio web es 100% basado en API (con un cliente SPA). Recientemente, un hacker logró obtener la contraseña de nuestro administrador (con hash con SHA-256) a través de la inyección de SQL (y pwd de craqueo) de esta manera: https://examp...
pregunta 20.06.2018 - 21:41
7
respuestas

¿Cuáles son los riesgos físicos reales de la publicación casual en redes sociales?

aka "¿Cómo asustar a mi familia para que deje de publicar sus vidas en línea?" No publico fotos / opiniones personales públicamente en línea como regla general. Nunca pensé mucho en eso, pero creo que uno debería poner información al mundo...
pregunta 20.04.2018 - 13:53
5
respuestas

Anular el comando / script especificado en / etc / passwd

Considere la siguiente línea de /etc/passwd : sadeq:x:1000:1000:Mohammad Sadeq Dousti,,,:/home/sadeq:/bin/custom-script.sh La última parte, /bin/custom-script.sh , muestra el comando / script que se ejecutará cuando el usuario i...
pregunta 20.08.2018 - 13:27
3
respuestas

¿Existe una razón de seguridad para que un sitio limite la cantidad de veces que un usuario puede cambiar su contraseña?

¿Hay alguna razón de seguridad para no permitir que un usuario cambie su contraseña con la frecuencia que desee? He encontrado esta política de seguridad en un sitio y no estoy seguro de por qué la está aplicando. Una razón que puedo imaginar...
pregunta 10.07.2013 - 08:17
2
respuestas

¿Cuáles son las diferencias entre MD5, SHA y RSA?

Las herramientas MD5 generan valores hexadecimales. De la misma manera, ¿SHA y RSA juntos producen una salida hexadecimal (o cualquier otra)? ¿Cuáles son las diferencias entre los algoritmos MD5, SHA y RSA?     
pregunta 25.02.2011 - 15:46
8
respuestas

¿Es seguro almacenar contraseñas en el disco de Google?

En el pasado he visto tener un documento de disco de Google y tener el nombre de usuario / contraseñas de FTP allí. ¿Es una buena práctica almacenar las contraseñas en Google?     
pregunta 12.08.2014 - 12:17