Todas las preguntas

2
respuestas

Firma de código Java vs. sandboxing

Estoy tratando de entender la razón detrás del desarrollo de Java Applet en los últimos años. En los viejos tiempos, la mayoría de los applets no estaban firmados, y el código para estos se ejecutaba en una caja de arena donde, a menos que los e...
pregunta 01.12.2015 - 20:43
1
respuesta

¿Cuánta seguridad adicional ofrece la parte Host de una cuenta de usuario mysql?

Los usuarios de MySQL tienen un nombre de usuario y un Host asociado con ellos, por lo general, identificarías al usuario con 'user'@'host' . La parte del host está allí para garantizar que solo los clientes que se conectan desde es...
pregunta 08.11.2015 - 12:24
1
respuesta

¿A qué ataques es vulnerable el nuevo Apache 2.0?

Soy nuevo en el campo de Seguridad y todavía estoy aprendiendo cómo funcionan todos los ataques. para mis pruebas, he implementado Apache 2.0 en una máquina virtual Cent OS. He creado otra máquina usando FreeBSD, donde instalé honeyd p...
pregunta 29.10.2015 - 10:44
1
respuesta

¿Problemas con CSRF en una aplicación web "sin estado"?

Así que he desarrollado una aplicación web, que también tiene una API. La API admite solicitudes GET y POST. La API es completamente sin estado, significa que nada se almacena o modifica en una base de datos / archivo cuando se usa. La API (¡...
pregunta 12.12.2015 - 22:39
1
respuesta

Uso de los teléfonos con funciones Nokia con los nuevos certificados SHA256

Nuestro sitio debe proporcionar autenticación SSL con varios dispositivos más antiguos. Estos dispositivos (en su mayoría, teléfonos Nokia Feature antiguos) tienen un número limitado de certificados raíz y solo pueden autenticarse utilizando el...
pregunta 11.11.2015 - 10:28
3
respuestas

¿cómo se calcula la seguridad de la contraseña a partir de los patrones de teclado estándar?

En la calculadora de fuerza de contraseña, ¿hay un algoritmo para determinar el patrón del teclado? podría haber miles, si no millones, de patrones que podrían generarse con un teclado qwerty estándar. ¿Cómo puede una calculadora de fuerza de co...
pregunta 22.11.2015 - 00:56
1
respuesta

¿Tener varias direcciones de correo electrónico aumenta la seguridad?

Con todos los trucos y divulgaciones recientes de direcciones de correo electrónico que están ocurriendo recientemente, sentí curiosidad por la idea razonable de tener una dirección de correo electrónico distinta para cada sitio web en el que te...
pregunta 28.11.2015 - 22:55
1
respuesta

Wi-Fi solicita aceptar el certificado (autofirmado): ¿para qué se usa?

Cuando intenté conectarme al Wi-Fi de mi universidad por primera vez, me pidió que aceptara un certificado (probablemente autofirmado). Afortunadamente, publicaron la huella digital, así que estaba seguro de que es seguro aceptarla. El Wi-Fi lu...
pregunta 01.11.2015 - 21:24
1
respuesta

¿Pedir contraseña después de la validación de correo electrónico?

No quiero hablar sobre los pros y los contras de la validación de correo electrónico, pero quiero saber si hay algún inconveniente (de seguridad y de otro tipo) para un usuario que ingresa su contraseña solo después de que ya haya validado su di...
pregunta 02.11.2015 - 08:37
1
respuesta

¿Cómo puedo probar mi red de invitado?

Habilité mi red de invitado y puse mis dispositivos en ella para que mis comunicaciones pudieran estar separadas del resto de mi familia en la red principal. ¿Cómo puedo probar esto para garantizar que la red del huésped sea realmente segura y n...
pregunta 07.11.2015 - 07:05