Todas las preguntas

1
respuesta

¿Debo publicar mi clave SSH pública con el usuario @ nombre de host al final?

En ~/.ssh/id_rsa.pub mi clave pública se almacena como:    ssh-rsa magicmagicmagicmagic ... magicmagic username @ hostname Al publicar mi clave pública, ¿debería incluir el username@hostname bit? ¿Puedo reemplazarlo con otra...
pregunta 04.02.2014 - 11:23
3
respuestas

OAuth2 falsificación de solicitudes entre sitios, y parámetro de estado

enlace dice:    El cliente DEBE implementar la protección CSRF [...] que normalmente se realiza al requerir que cualquier solicitud enviada al punto final de URI de redirección incluya un valor que vincule la solicitud al estado autenticado...
pregunta 14.09.2012 - 12:17
3
respuestas

Cuenta de Google: implicaciones del uso de contraseñas específicas de la aplicación

Tras la reciente historia de Mat Honan I Decidí probar la autenticación de dos factores en mi cuenta de Google. Pero para seguir utilizándolo con Exchange, el sistema operativo Android, Google Talk y Google Chrome, debe crear contraseñas espec...
pregunta 12.08.2012 - 16:55
5
respuestas

¿Qué tan seguro es el bloqueo WD MyPassport?

Tengo un disco duro WD My Passport. Hay una opción que le permite bloquear su disco duro con una contraseña. ¿Qué tan seguro es este bloqueo? No dan detalles sobre el algoritmo de cifrado o la forma en que se bloquea el disco duro.     
pregunta 31.10.2013 - 16:04
5
respuestas

¿Deben revelarse las contraseñas en un mensaje de error?

Estoy teniendo pet-peeve con clase de PDO de PHP . Como puede ver en la Nota de advertencia: revela la contraseña de la base de datos de manera predeterminada si no se detectó una excepción (cuando se muestran los errores de visualización, lo q...
pregunta 29.05.2012 - 22:44
10
respuestas

¿Cómo puedo asegurarme de conectarme al punto de acceso inalámbrico correcto?

Bajo Windows / Linux, lado del cliente. ¿Cómo puedo asegurarme de que no me estoy conectando a un AP deshonesto?     
pregunta 25.05.2011 - 15:03
2
respuestas

Seguridad de SHA256: ¿qué significa que se hayan interrumpido los ataques "46 de las 60 rondas de SHA256"?

Informes de Wikipedia    Actualmente, los mejores ataques públicos rompen 46 de las 64 rondas de SHA-256 o 46 de las 80 rondas de SHA-512. ¿Qué significa esto y qué tan seguro se espera que SHA-256 esté en el futuro concebible? Para un la...
pregunta 10.04.2013 - 01:14
8
respuestas

¿Existen líneas telefónicas seguras?

Podría estar fuera de contexto aquí acerca de la seguridad, pero me gustaría saber si las líneas telefónicas o las llamadas telefónicas a través de VOIP podrían hacerse seguras. Sé que Skype y otros proveedores de servicios de VOIP tienen que...
pregunta 12.11.2010 - 05:20
4
respuestas

¿Cómo puede un sitio web verificar que mi número de teléfono me pertenece?

Estaba iniciando sesión en un sitio web de tarjeta de crédito Capital One que no había usado en mucho tiempo, y una vez que ingresé mi nombre de usuario y contraseña, solicité mi número de teléfono móvil para una verificación adicional. Ingre...
pregunta 24.01.2018 - 17:55
3
respuestas

¿Cómo funcionan los DoS / DDoS?

En los últimos días se podía leer con frecuencia sobre ataques anónimos y LulzSec contra diferentes plataformas como Sony o HBGary, etc. .gov.cn . Mi pregunta es: ¿Cómo funcionó esto? Dado que el PSN es una gran red con mucho tráfico en común...
pregunta 21.06.2011 - 13:09