Todas las preguntas

1
respuesta

¿Por qué se ejecutaría una cadena de agente de usuario?

Estoy teniendo problemas para entender cómo puede surgir una vulnerabilidad XSS en particular en el mundo real. Guías para dos de los ejercicios en hackthissite.org: enlace enlace recomienda ataques XSS para robar información de coo...
pregunta 11.02.2014 - 22:48
1
respuesta

¿Cuál es la importancia de la seguridad de los chips del controlador del teclado y el panel táctil?

En este artículo de Privacy Internacional, indica que cuando GCHQ emprendió la tarea de destruir datos confidenciales en el sistema que pertenece al periódico Guardian, además de los medios de almacenamiento, destruyeron ciertos chips dentro d...
pregunta 22.05.2014 - 20:15
1
respuesta

Yubikey con gpg2

Hace poco compré un Yubikey 4, que funciona muy bien para U2F y una contraseña estática, pero también me gustaría usar la funcionalidad de tarjeta inteligente de PGP, así que conecté el Yubikey a mi computadora y verifiqué si fue reconocido. eje...
pregunta 26.05.2016 - 08:39
1
respuesta

Cómo asegurar mi implementación de REST para una aplicación ember.js

He estado buscando y buscando lo que parecen días y no he encontrado ninguna respuesta definitiva sobre una solución a mi problema. Para explicar sin entrar en detalles terribles que estoy construyendo una tienda, esta tienda NO tiene un sist...
pregunta 13.03.2014 - 18:40
1
respuesta

Cuando se le solicite agregar un certificado o perfil para conectarse a una red WiFi segura, ¿cómo puedo saber si es seguro instalarlo?

A veces, cuando me conecto a redes WiFi seguras en mi computadora, como los puntos de conexión WiFi de mi proveedor de Internet en la ciudad, me piden que agregue un certificado a mi almacén de certificados. Cuando estoy en mi iPhone, la forma e...
pregunta 11.06.2016 - 19:21
1
respuesta

¿Obtener suscriptores en el sitio web de la nada?

Tengo una pregunta rara y espero estar haciendo la pregunta en el lugar correcto. Recientemente, comprobé algunas estadísticas en mi sitio web y noté que la cantidad de suscriptores de correo electrónico había aumentado de 100 a más de 1200, lo...
pregunta 22.06.2016 - 12:51
1
respuesta

¿Hay problemas con la reutilización de contraseñas seguras para claves privadas de gpg?

Actualmente mantengo unas pocas identidades diferentes, cada una asociada con diferentes claves de gpg (para correspondencia personal, académica, profesional, etc., ya sea que esta sea una buena idea o no, probablemente sea una cuestión para otr...
pregunta 22.05.2016 - 20:46
1
respuesta

¿Las mejores prácticas para que los usuarios eviten el fraude en cuentas bancarias habilitadas para débito directo?

El sistema de transferencia de débito directo o débito automático o Bankeinzug (alemán), parece una forma común / conveniente de pagar (tiendas en línea en) muchos países disponibles para muchos bancos. enlace Por lo tanto, CUALQUIERA qu...
pregunta 03.06.2016 - 07:43
2
respuestas

Relay Attacks on Bluetooth LE

¿Es posible realizar un ataque de estación de relevo en Bluetooth LE? Por ejemplo, si instalé una cerradura inteligente August o similar en mi puerta principal (que utiliza BLE para comunicarme con mi teléfono para decidir si desbloquear o no la...
pregunta 23.06.2016 - 10:58
2
respuestas

¿Es seguro sobrescribir los archivos no cifrados con los cifrados?

Si tengo un archivo de texto en mi escritorio y lo cifro (como en reemplazarlo con una versión cifrada, no creo un archivo secundario) ¿el archivo anterior aún será recuperable? En otras palabras, si reemplaza el contenido de un archivo de texto...
pregunta 06.07.2016 - 21:38