Todas las preguntas

6
respuestas

¿Hacer ping a un sitio web es esencialmente lo mismo que visitar el sitio web a través de un navegador?

Estaba buscando la información de dominio de un sitio web ( poaulpos.net ) en who.is a la que Chrome se conecta cada vez que visito un artículo anterior de Tech Times sobre Thunderstrike 2, un ataque de firmware de Mac ("Thunderst...
pregunta 07.07.2016 - 12:00
2
respuestas

Los datos importantes se pueden modificar desde la consola del desarrollador. ¿Qué tengo que hacer?

Escenario: Tengo una lista de tareas pendientes que se genera con JavaScript utilizando JSON que se codificó en el lado del servidor. Puse el id del elemento todo en el atributo id de HTML. Entonces el proceso es así: El código del lado de...
pregunta 14.12.2017 - 13:21
2
respuestas

WordPress hackeado, se encontró un archivo sospechoso [duplicado]

Básicamente, un sitio web que estoy ejecutando fue pirateado en enero y envió una gran cantidad de correos no deseados, el tráfico se disparó, por lo que la compañía de alojamiento desactivó el sitio en ese entonces, pero eso no se comunicó bi...
pregunta 06.11.2015 - 16:47
4
respuestas

Reserva de hotel. ¿Cómo es esto seguro con solo el número de tarjeta de crédito y la fecha de vencimiento?

Hasta hoy logré evitar pagar en línea con mi tarjeta de crédito (soy raro, lo sé ...) pero de alguna manera logré hacerlo. Hoy, aunque tuve que reservar una habitación de hotel (en booking.com) que requería un depósito. Ingresé el emisor de l...
pregunta 12.06.2016 - 19:47
13
respuestas

¿Es fundamentalmente posible una infraestructura de servidor que la persona más inteligente no pueda romper?

TL; DR: Tal vez me haya excedido con los detalles de mi pregunta, pero quería estar seguro de que la pregunta era clara ya que el tema parece muy amplio. Pero aquí está. La palabra "más inteligente" significa fundamentalmente, no literalmente...
pregunta 25.08.2015 - 05:45
4
respuestas

¿Cumple con los requisitos de protección de datos sin revelar demasiado?

Soy un contratista para algunas empresas. Construyo y hospedo sus sistemas en servidores que alquilo de un anfitrión internacional popular. Almaceno el código del sistema en un popular sistema de control de versiones alojado internacionalmente....
pregunta 02.08.2016 - 13:48
4
respuestas

NSA Suite A Criptografía: ¿Seguridad a través de la oscuridad?

¿Cuál es la opinión de los académicos, criptógrafos sobre NSA Suite A? Contiene algoritmos inéditos. ¿Podría realmente ser mucho mejor que los algoritmos publicados además de ser oscuro y no documentado públicamente?     
pregunta 20.09.2012 - 14:32
8
respuestas

Problemas de confianza relativos al código abierto

Dos discusiones separadas me han abierto los ojos recientemente a un problema que no había considerado: cómo confirmar que el binario de código abierto que uno usa se basa en el código fuente publicado. Hay una gran discusión hilo sobre cri...
pregunta 03.09.2013 - 22:50
4
respuestas

¿Códigos de barras como un vector de ataque?

Hace un par de semanas estuve viendo un video de Defcon donde un tipo demostraba que los lectores de códigos de barras eran generalmente bastante fáciles de piratear. Continuó diciendo cosas como que con la mayoría de los sistemas la entrada no...
pregunta 25.11.2016 - 14:51
6
respuestas

¿Qué beneficios del mundo real tiene PGP sobre el envío de correo electrónico con SSL / TLS como HTTPS?

He estado aprendiendo sobre PGP y me pregunté: "¿Por qué?" Por ejemplo, si estoy usando enlace , ¿qué beneficio agregaría la oferta de PGP que justificaría su uso? Puedo entender que es posible que un método de encriptación se vea comprom...
pregunta 11.12.2014 - 04:47