Todas las preguntas

3
respuestas

¿Por qué es necesario que los nuevos usuarios cambien la contraseña?

He notado que es una práctica común al configurar una cuenta de usuario (cuentas de usuarios de Windows y cuentas de usuarios de Google Apps en mi caso) exigir a los usuarios nuevos que creen su propia contraseña inmediatamente después de su pri...
pregunta 23.10.2014 - 16:18
2
respuestas

¿Está bien enviar a alguien por correo electrónico su contraseña desde una cuenta recién creada? [duplicar]

Tengo un formulario de registro bastante estándar. Una cosa que he decidido eliminar es el requisito de ingresar la contraseña dos veces, por razones de usabilidad. Para mitigar el mayor riesgo de ingresar una contraseña incorrecta por erro...
pregunta 02.01.2014 - 10:09
2
respuestas

¿Thunderbird envía la dirección IP?

Envío mis correos electrónicos de gmail desde thunderbird (en la máquina de Ubuntu). Me pregunto si Thunderbird envía la IP? Si es así, ¿cómo puedo ocultar mi IP de los correos electrónicos salientes?     
pregunta 23.11.2013 - 20:26
1
respuesta

¿Cómo se almacenan las claves privadas PGP / GPG?

El formato predeterminado en el que se almacenan las claves privadas SSH es notablemente bastante inseguro contra los ataques de fuerza bruta. Esta pregunta proporciona una muy buena solución al problema al cifrar las claves privadas SSH en el...
pregunta 29.04.2014 - 23:44
1
respuesta

Entendiendo los detalles de SPI en IKE e IPsec

Actualmente estoy aprendiendo IKE e IPsec para un examen. Tengo mucha información sobre cómo se utilizan los Índices de Parámetros de Seguridad (SPI) en ambos protocolos, pero tengo algunos problemas para descubrir la coherencia. Primero, en...
pregunta 23.04.2014 - 08:35
5
respuestas

¿El administrador de wifi en una oficina compartida puede ver el correo enviado a través de Outlook?

Estoy trabajando en la misma oficina que un competidor potencial & Estaría usando el mismo wifi. El propietario del edificio dirige la empresa competidora. Mi pregunta es, ¿puede el administrador de wifi ver el correo que he enviado a tra...
pregunta 14.03.2014 - 18:49
3
respuestas

Si un atacante tiene la capacidad de modificar los datos transferidos a través de una conexión a Internet, ¿puede afectar a TLS?

Ahora que Google, Twitter y otros sitios requieren una conexión TLS para acceder a sus sitios, cuando vaya a enlace se redirige a enlace . Si un atacante tuviera acceso a su línea de Internet, ¿podría tener la conexión ejecutándose a través d...
pregunta 26.03.2014 - 16:03
1
respuesta

Ocultar clientes de BitTorrent

Una de las cosas que surgieron de los archivos de Snowden, creo, fue que los ISP monitorearán a alguien que tenga un cliente de BitTorrent (uTorrent, qbittorrent, etc.) instalado en su PC, incluso si no lo usan. Es posible ocultar el tráfico d...
pregunta 09.12.2013 - 18:15
2
respuestas

¿Cómo funciona la ejecución del código arbitrario?

No puedo entender cómo se supone que funcionan las vulnerabilidades de ejecución de código arbitrario. menciones de Wikipedia :    La ejecución de código arbitrario se logra comúnmente mediante el control sobre el puntero de instrucción d...
pregunta 17.07.2014 - 12:05
3
respuestas

¿Puedo usar 777 permisos de archivos dentro de la virtualización del servidor (al que solo tengo acceso) sin preocuparme?

Para esta pregunta, suponga que he seguido todas las medidas de seguridad posibles para proteger mi servidor Linux. Solo tengo acceso al servidor web a través de un puerto SSH abierto. Si hay problemas de seguridad, entonces es un problema apart...
pregunta 08.04.2014 - 16:26