Todas las preguntas

1
respuesta

¿Por qué firmaría mis confirmaciones de git con una clave GPG cuando ya utilizo una clave SSH para autenticarme cuando presiono?

En pocas palabras, me pregunto por qué uno tendría que firmar sus compromisos con una clave GPG cuando contribuya a GitHub cuando ya tiene que proporcionar una clave pública SSH.     
pregunta 17.04.2016 - 00:36
2
respuestas

¿Cómo este "portal cautivo" intercepta y manipula mis solicitudes HTTP?

A veces utilizo un servicio Wifi gratuito para acceder a Internet. Como la mayoría / todos los proveedores de servicios como este, este servicio emplea un portal cautivo . Entonces, si intenta realizar una solicitud HTTP (solicitar una página...
pregunta 08.08.2016 - 05:51
3
respuestas

¿Cómo saber cuándo se completa una prueba de pluma?

Considerando específicamente los sitios web de clientes en los que se nos ha pedido que ejecutemos una prueba de lápiz; ¿En qué momento nos detenemos y decimos que hemos terminado? Tenemos acceso a varias herramientas (algunas automatizadas,...
pregunta 01.02.2017 - 19:08
2
respuestas

¿Puede la policía rastrear (localizar) el teléfono Android que funciona sin la tarjeta SIM?

Estoy ejecutando un teléfono Android sin una tarjeta SIM. Lo estoy usando para navegar por la web. ¿Puede la policía localizar mi teléfono usando las torres de telefonía celular (BTS)? En otras palabras, sé que los teléfonos con Android emite...
pregunta 13.02.2013 - 21:45
1
respuesta

PGP - ¿Por qué tener una subclave de cifrado separada?

Así es como se configura mi clave: pub 4096R/AAAAAAAA created: 2012-11-14 expires: 2013-11-14 usage: SC trust: ultimate validity: ultimate sub 4096R/BBBBBBBB created: 2012-11-14 expires: 2013-11-14 usage: E...
pregunta 09.10.2013 - 23:22
6
respuestas

Heartbleed y Routers / ASAs / other

Bien, por lo que escuché por primera vez acerca de Heartbleed hace unas horas a través de la fuente de preguntas de intercambio de pila, y luego de un momento de pánico, me di cuenta de que los únicos servidores web que he protegido mediante Ope...
pregunta 08.04.2014 - 07:20
3
respuestas

¿Puede un pirata informático rastrear los datos de la red de otros a través de una conexión inalámbrica?

Siempre que el pirata informático conozca la contraseña de WiFi, si la hubiera (WEP o WPA), ¿es capaz de detectar datos de la red de otros hosts conectados al mismo punto de acceso?     
pregunta 11.03.2012 - 14:12
1
respuesta

¿Cómo me afecta CVE-2014-9390?

El 18 de diciembre, se anunció una vulnerabilidad en git y mecurial. ¿Cuáles son los detalles de la vulnerabilidad? ¿Me afecta? ¿Qué debo hacer?
pregunta 21.12.2014 - 12:12
3
respuestas

¿Cómo debe ser manejado por un servicio la desactivación de 2FA?

Debido a razones personales, recientemente tuve que deshabilitar y volver a habilitar 2FA en muchos servicios. Ahora, durante esta acción, noté algunas prácticas diferentes cuando se trata de "qué debe hacer un usuario antes de poder desactivar...
pregunta 26.03.2017 - 12:46
1
respuesta

SSH: ventajas de usar hash conocidos_hosts

¿Cuáles son los beneficios de almacenar known_hosts en forma de hash? Por lo que leí, se supone que protege la lista de servidores a los que me estoy conectando, presumiblemente en un escenario en el que mi cuenta ha sido comprometida (y...
pregunta 21.04.2014 - 14:06