Todas las preguntas

2
respuestas

Marca de agua digital oculta en un sitio web que puede sobrevivir a .jpg screenshots?

Estoy intentando incrustar una marca de agua secreta en un sitio web para poder vincular cualquier captura de pantalla al usuario que la creó. La página se ve algo como esto: Tiene un fondo personalizado (el usuario puede cambiarlo prop...
pregunta 28.03.2017 - 11:54
1
respuesta

¿Qué tan seguras son las variables locales?

Estoy escribiendo un tipo de programa dinky en c que requiere que el usuario ingrese un nombre de usuario y contraseña. Sé que no es realmente necesario, pero me gusta pensar en el aspecto de seguridad de las cosas. Pise la contraseña antes de g...
pregunta 20.03.2017 - 04:01
2
respuestas

¿Cómo almacenar de forma segura los secretos en el contenedor de Docker?

La aplicación en la que estoy trabajando tiene más de una docena de secretos, certificados SSL y claves API. Actualmente tengo un archivo que se agrega a .gitignore y contiene todos mis secretos. ¿Cómo almacenar de forma segura todos esto...
pregunta 06.03.2017 - 21:15
5
respuestas

¿Cómo debo guardar una copia física escrita de mi contraseña? [duplicar]

Puedo emplear todo el cifrado de fantasía y las contraseñas más aleatorias para mi disco duro, pero no me servirá de nada si no recuerdo cómo iniciar sesión. Parece sensato anotar mi contraseña. . ¿Debería? Si es así, ¿cómo? No estoy habland...
pregunta 14.02.2016 - 06:47
1
respuesta

¿Es inseguro limitar / cortar la longitud de la contraseña sin previo aviso?

Me he dado cuenta de que nuestro sistema Linux reduce la longitud de cada contraseña a una cierta longitud, después de esa longitud parece que se ignoran todos los caracteres adicionales. ¿Esto hace que nuestro sistema de linux sea más suscep...
pregunta 14.03.2016 - 15:13
2
respuestas

GnuPG no verifica la firma mientras se desencripta

He firmado el archivo 1.txt , el archivo de resultados es 1.txt.asc . Cambié el contenido en el archivo 1.txt.asc (contenido firmado, no firma). Luego verifico la firma en 1.txt.asc y obtengo información de que la firma...
pregunta 16.03.2016 - 09:16
2
respuestas

¿Se puede atacar la conexión inalámbrica (wifi, blutooth ...) incluso cuando no está conectado?

Por ejemplo, mi computadora muestra una lista de redes wifi dentro del alcance, incluso si no se conecta a ninguna de ellas. No sé el protocolo wifi, así que no sé si mi computadora debe enviar información activamente, por ejemplo. handshake,...
pregunta 18.03.2016 - 19:11
1
respuesta

¿Las actualizaciones de Ubuntu están firmadas por una autoridad central?

Al actualizar Ubuntu con la configuración predeterminada, ¿las actualizaciones deben estar firmadas por varias personas o es una sola persona la que controla qué actualizaciones firmar? La razón por la que pregunto es que si una sola persona...
pregunta 16.03.2016 - 14:25
1
respuesta

los elementos de la tabla no están encriptados

Hace un tiempo leí un libro de seguridad que decía que los elementos de la tabla HTML se envían en texto sin formato, incluso si la conexión del servidor es https. ¿Es esto correcto? Estoy pensando en realizar una compra en línea desde un sit...
pregunta 19.03.2016 - 19:07
1
respuesta

Configuración de masilla - Protocolos y algoritmos para advertir sobre

Especifico "Putty" porque de lo contrario siento que la pregunta sería demasiado amplia. ¿Cuál es el algoritmo (a partir de marzo de 2016) sobre el que se debe advertir (es decir, aquellos que ya no se consideran lo suficientemente seguros) a...
pregunta 09.03.2016 - 11:07