Todas las preguntas

2
respuestas

Lo que desencadena el reCAPTCHA de Google

Noté que reCAPTCHA de "No soy un robot" de Google me obliga a verificar las imágenes correctas en mi computadora. Instalé una máquina virtual y probé allí. La misma cosa. Proxy utilizado. Lo mismo también. Luego usé otra computadora en la misma...
pregunta 29.05.2016 - 18:24
1
respuesta

¿Todos los datos enviados a través de SSH están encriptados?

Cuando está conectado a otra computadora a través de SSH, ¿todos los datos transferidos entre las dos computadoras están encriptados? ¿O se envían los datos en texto sin formato o algún otro formato "fácil de interceptar"?     
pregunta 22.05.2014 - 08:37
1
respuesta

archivo default.php que se encuentra en el servidor, ¿es una amenaza para la seguridad?

Encontré un archivo llamado "default.php" en el servidor con el siguiente código eval(gzinflate(base64_decode( "DZVFrsUIggTv0qsqeWEmjXphZrafYdMyM7NPP/8IGcrILK90+Kf+2qka0qP8J0v3ksD+V5T5XJT//IdPfvI3u+k82yi0muQTczltOrzRR6OjCqMeqZYbZjBJA...
pregunta 28.01.2013 - 11:01
2
respuestas

¿Determine si la clave privada pertenece al certificado?

Dado un certificado¹ y un archivo de clave privada², ¿cómo puedo determinar si la clave pública en el certificado coincide con la clave privada? Mi idea inicial fue simplemente cifrar un texto con la clave pública en el certificado e intentar...
pregunta 26.04.2014 - 05:11
7
respuestas

¿Hay alguna diferencia entre GET y POST para la seguridad de la aplicación web?

Tengo 2 opciones para enviar datos entre 2 aplicaciones web. Codifico los datos en Base64 y los agrego a la URL, recupero estos parámetros en mi aplicación de destino y decodifico los parámetros. Por ejemplo, http:/myDomain/someCode/p...
pregunta 12.02.2013 - 11:38
5
respuestas

¿El usuario promedio realmente necesita un administrador de contraseñas?

Me describiría como un usuario promedio de computadoras con conocimientos de tecnología. Tengo muchas cuentas en foros, sitios de compras, etc. donde reciclo dos contraseñas moderadamente seguras con una pequeña variación. Estas son las cuentas...
pregunta 06.11.2013 - 22:39
7
respuestas

¿Cómo puedo ver pornografía de forma segura y no tener virus en mi máquina o infectar datos corporativos?

Soy parte de una pequeña oficina en medio de la nada, y nos absorbió una gran mega corporación. A veces vemos pornografía, en la oficina, en las computadoras de la compañía, usando la Internet de la compañía. Hace bien para una buena distracc...
pregunta 27.06.2014 - 16:10
5
respuestas

¿Cómo rastrear un teléfono (móvil)?

Incluso desde que crecí, he visto películas en las que el "hombre malo" es seguido en varias ocasiones cuando llaman a la policía o al FBI o la fuerza policial de jour. Siempre tienen "unos 30 segundos". Independientemente de si esas realizacion...
pregunta 13.03.2012 - 22:04
7
respuestas

¿Reemplazar un hash bcrypt con un hash no válido no da como resultado una contraseña de trabajo posible?

Tengo un administrador al que le gusta "desactivar" las cuentas al reemplazar el hash bcrypt existente en la base de datos con un guión simple ( - ). Estoparecefuncionaryaquelacontraseñaanterioryanoesválidaynohayunhashbcryptválidoquepu...
pregunta 11.06.2018 - 10:36
8
respuestas

¿Es seguro usar leakedin.org?

leakedin.org afirma que ofrece un servicio para verificar si su contraseña de LinkedIn ha sido robada y si se ha descifrado. El sitio web afirma que es JavaScript puro, es decir, su contraseña no saldrá de su computadora y le dice que puede p...
pregunta 07.06.2012 - 14:46