Todas las preguntas

5
respuestas

¿Cómo funciona el autenticador de Google?

Google Authenticator es una alternativa a SMS para la verificación 2Step, instalando una aplicación en Android donde se enviarán los códigos. Funciona sin ninguna conectividad; Incluso funciona en modo plano. Esto es lo que no entiendo. ¿Cómo...
pregunta 01.05.2013 - 17:24
5
respuestas

¿Por qué los chips son más seguros que las bandas magnéticas?

Después del reciente hackeo de Target, ha habido charla sobre pasar de tarjetas de crédito con bandas magnéticas a tarjetas con un chip. ¿De qué manera son los chips más seguros que las rayas?     
pregunta 23.01.2014 - 14:05
10
respuestas

¿Debo preocuparme si el "FBI" ha iniciado sesión en mi Ubuntu VPS?

Ayer, estaba realizando un poco de mantenimiento general en un VPS mío, usando la consola IPMI que mi host proporcionó. Al configurar las claves SSH nuevamente a través de la consola IPMI, inicié sesión a través de SSH y me sorprendió al ver...
pregunta 18.09.2016 - 16:38
3
respuestas

¿Cuál es el propósito de los comentarios "gibberish" publicados en mi blog?

Con bastante frecuencia, el formulario de contacto en mi blog recibe comentarios que se parecen a esto (cada campo representa un cuadro de texto que los usuarios pueden ingresar en el formulario HTML en el blog):    Nombre: 'ceguvzori' Co...
pregunta 29.04.2014 - 05:22
4
respuestas

¿Es útil usar 'punto' y 'en' en las direcciones de correo electrónico en texto público?

Al ingresar su dirección de correo electrónico públicamente, una práctica es reemplazar . con el texto dot y @ con el texto at . Supongo que el razonamiento es que de esta manera los robots automáticos de recolección d...
pregunta 06.11.2013 - 15:07
9
respuestas

seguridad https: ¿la contraseña debe estar oculta en el lado del servidor o del lado del cliente?

Estoy creando una aplicación web que requiere que los usuarios inicien sesión. Toda la comunicación pasa por https. Estoy usando bcrypt para las contraseñas de hash. Me enfrento a un dilema: solía pensar que es más seguro hacer un hash de con...
pregunta 02.11.2011 - 11:13
4
respuestas

¿Las computadoras cuánticas harán AES obsoleto?

Este es un spin off de: Use varias computadoras para una fuerza bruta más rápida Aquí hay al menos una fuente que dice que las computadoras cuánticas están en camino de poder romper el RSA en un futuro no muy lejano. No soy un experto en se...
pregunta 06.03.2016 - 01:05
3
respuestas

¿Qué es un canario de garantía?

Al navegar por el sitio web de VeraCrypt, encontré su canario de garantía . Intenté entender qué es y cuál era su propósito al leer el artículo de Wikipedia correspondiente. Para ser honesto, lo encuentro bastante confuso. ¿Alguien puede e...
pregunta 15.05.2017 - 21:03
2
respuestas

Soy un White Hat y desarrollo mis propios virus. ¿Debo informarlo cuando casi todos los escáneres dicen que el ejecutable es seguro?

Desarrollo mis propios virus para fines 'científicos', es decir, para ver si pasan la prueba de Virustotal.com. Todos lo hacen, excepto uno o dos escáneres. ¿Se considera esto algo que debe informar a Microsoft / McAfee / etc? Si es así, ¿cómo?...
pregunta 13.03.2016 - 15:35
2
respuestas

¿Cómo alguien inició sesión en mi cuenta de Gmail desde Kenia?

Mientras estaba de vacaciones en Francia en mayo, recibí un correo electrónico de Google "Nuevo inicio de sesión".    Su cuenta de Google solo se utilizó para iniciar sesión:       Nairobi, Kenia . Martes 26 de mayo de 2015 22:10 (hora de Á...
pregunta 01.11.2015 - 23:33