Todas las preguntas

2
respuestas

¿Puede el malware proporcionar acceso remoto oculto al escritorio de un usuario?

¿Existe la posibilidad de que el malware en una computadora esté proporcionando acceso remoto a una parte externa sin que el usuario de la computadora lo sepa? Es decir, ¿algún tipo de herramienta oculta de acceso remoto activo? Es decir, la...
pregunta 30.06.2015 - 00:43
3
respuestas

Clave pública en el protocolo SSL

He revisado muchas de las publicaciones, incluyendo Mi comprensión de cómo funciona HTTPS (por ejemplo, gmail) . En todas partes se menciona que antes de crear una conexión https, el navegador verifica el certificado del servidor y luego utiliz...
pregunta 06.12.2012 - 16:20
3
respuestas

7 de febrero de 2013 Implicaciones de error de integración de Facebook [duplicar]

¿Cuáles son las implicaciones de seguridad, privacidad y disponibilidad general del evento de Facebook? (link) ayer? Me quedé asombrado al ver que el sitio fue redirigido a una página de error de Facebook la noche anterior (hora de EE. UU.)....
pregunta 08.02.2013 - 18:19
1
respuesta

SQL inyectando un formulario de búsqueda que usa el modo booleano

Estoy probando una aplicación web y puedo obtener errores de MySQL insertando 'en el campo de búsqueda: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' in...
pregunta 14.02.2013 - 20:07
3
respuestas

¿Cómo determina exactamente la cuenta de Google que mi dispositivo o ubicación es "familiar"?

En Chrome, elimino todas las cookies y los datos del sitio. Cierro el navegador y lo vuelvo a abrir. Compruebo que todas las cookies y los datos del sitio sean una lista en blanco. Escribo enlace en la barra de direcciones. Me han redirigid...
pregunta 28.10.2015 - 21:23
4
respuestas

Pérdida de activos de hardware (como una computadora portátil) que pertenece a una organización

¿Qué debe hacer una organización si un empleado pierde su computadora portátil que es propiedad de la empresa? La computadora portátil se utiliza para fines comerciales, tiene datos confidenciales y también está encriptada. ¿Hay medidas específi...
pregunta 13.02.2013 - 10:36
4
respuestas

¿Es necesario analizar las cargas de archivos de los usuarios mediante un antivirus?

La aplicación web permite a los usuarios cargar archivos. ¿Es necesario escanear esos archivos por antivirus? Me gustaría escuchar la respuesta en dos escenarios: El tipo de archivo no se comprueba al subir. Se almacenan en una carpeta a...
pregunta 01.11.2012 - 09:35
3
respuestas

¿Qué tan seguro es borrar un dispositivo Android cifrado?

basado en mi conocimiento anterior, sé que el iPhone tiene implementado cifrado de hardware en modelos recientes. Cuando emitimos el comando "Borrar todos los contenidos y configuraciones", las claves de cifrado se destruyen, lo que hace que los...
pregunta 30.04.2013 - 06:17
3
respuestas

por qué bloquear el tráfico entrante no bloquea el chat o el VOIP

Recientemente, bloqueé todo el tráfico entrante (todos los puertos locales y todos los ips externos) en mi firewall de Windows 7 y entiendo que eso no me impedirá acceder a los sitios web ya que la navegación necesita una conexión de salida. Eso...
pregunta 05.02.2013 - 15:22
3
respuestas

¿Cómo pueden los hoteles recibir de manera segura los detalles de su tarjeta de crédito (para un pago único y personalizado)?

Un hotel que pertenece a una gran cadena (400 hoteles en 60 países) me acaba de solicitar que envíe los detalles de mi tarjeta de crédito por correo electrónico estándar (sin garantía). He negociado una oferta de alojamiento con ellos, por co...
pregunta 27.12.2012 - 03:16