Todas las preguntas

10
respuestas

Cómo explicar a un cliente que los filtros de spam no detectan todo

Solía trabajar en una pequeña oficina que proporcionaba soporte básico de escritorio para los usuarios. Un día tuve que responder a una llamada de un cliente muy enojado y me preguntó por mi jefe. Quería saber cómo podría deslizarse un correo...
pregunta 14.10.2014 - 14:03
4
respuestas

¿Cómo se define típicamente “algo que usted tiene” para la autenticación de “dos factores”?

Una amplia gama de productos pretende ofrecer "autenticación de dos factores" (cv autenticación de dos factores - Wikipedia ). La mayoría se implementan como "algo que tienes" para usar, además de una contraseña normal ("algo que sabes"). Algun...
pregunta 13.05.2011 - 23:58
10
respuestas

¿Puede un sitio HTTPS ser malicioso o inseguro?

Sé que es posible que una computadora se infecte con solo visitar un sitio web. También sé que los sitios web de HTTPS son seguros. A mi entender, "seguro" aquí se refiere a "inmune a los ataques MITM", pero dado que tales sitios web tienen c...
pregunta 29.08.2014 - 01:57
1
respuesta

¿Se ha encontrado malware en un paquete de una gran distribución de Linux y qué se hace para evitar que esto ocurra?

Me pregunto qué tan seguros son los repositorios Arch, Ubuntu, Mint y Manjaro. ¿Qué pruebas se realizan para garantizar que un usuario confiable no coloque un virus en un paquete y con qué frecuencia?     
pregunta 05.07.2016 - 20:14
6
respuestas

¿Cómo puedo evitar el seguimiento por parte de los ETAG?

Un ETAG es un encabezado HTTP que se envía entre bastidores entre un navegador web y un servidor web. Este valor está destinado a controlar cuánto tiempo se almacena en caché un archivo en particular en el lado del cliente. Esta tecnología ti...
pregunta 14.03.2012 - 00:42
7
respuestas

¿La longitud / complejidad / singularidad del nombre de usuario tiene un impacto positivo en la seguridad?

¿Se considera más seguro tener un nombre de usuario más largo / más complejo que usar uno más corto / básico? ¿La singularidad de un nombre de usuario impactaría positivamente la seguridad? Esto es asumiendo que los adversarios no son conscie...
pregunta 24.03.2016 - 03:34
12
respuestas

¿Puedo recuperar el contenido del archivo de su suma de comprobación / hash?

Digamos que tengo un archivo de video que está dividido en varias partes. Cada pieza es de 2 megabytes. También tengo una lista de * insertar el nombre de hash aquí * para cada pieza y también para el archivo completo. Ahora suponga que he pe...
pregunta 25.01.2016 - 04:26
9
respuestas

¿Cómo puede un administrador protegerse contra un día antes de que haya parches disponibles?

Estoy trabajando en una tesis sobre la comunidad de hackers de seguridad. Cuando se publica un día 0, ¿cómo puede un administrador proteger su aplicación / sitio web entre el momento en que se publica el día 0 y se desarrolla el parche? Ad...
pregunta 13.12.2018 - 09:30
1
respuesta

¿Cómo se deben generar las claves API?

Quiero asegurarme de que las solicitudes no puedan ser falsificadas y enviadas a mi servidor. Para hacer esto, necesito generar una clave API por usuario en mi sistema. El propósito de la clave será firmar solicitudes en el lado del cliente &...
pregunta 05.09.2012 - 23:34
11
respuestas

¿Cuál es el punto de usar un sistema operativo de código abierto y seguro si lo está ejecutando en una máquina con firmware de código cerrado?

Estoy muy interesado en el sistema operativo OpenBSD, ya que actualmente me parece la opción que toma la seguridad más seriamente que sus contemporáneos. Pero mientras lo leía, se me ocurrió que incluso si OpenBSD es todo lo que dice ser, ¿qué i...
pregunta 11.03.2016 - 17:32