Todas las preguntas

6
respuestas

¿Posibles formas de rastrear remitentes anónimos de correo?

En mi publicación anterior aquí ¿Cómo puedo enviar correos electrónicos de forma anónima? la comunidad enmarcó y guió cómo podemos enviar correos electrónicos anónimos a través de varias formas que me hacen pensar en las siguientes cosas No...
pregunta 06.12.2012 - 10:42
5
respuestas

¿Qué sucede con una citación y un sistema diseñado para protegerse de usted?

Después de leer sobre el problema reciente de Dropbox estoy empezando a preguntarme si podrían mantener legalmente su promesa inicial. Digamos que usted es como Dropbox o Lastpass y almacena la información de los usuarios de tal manera que...
pregunta 16.07.2011 - 21:43
4
respuestas

¿Es posible configurar cualquiera de los protocolos wifi para que la red sea indetectable?

Me pregunto si es posible configurar mi enrutador DD-WRT para que la red wifi que estoy usando sea indetectable. Es imposible saber si hay alguna red de transmisión, incluso si hay clientes conectados, con todas las transmisiones que no se puede...
pregunta 23.04.2013 - 19:09
3
respuestas

¿Qué es Provable Security? [cerrado]

En seguridad informática, ¿qué significa seguridad comprobable ? Leí el artículo de Provable Security en Wikipedia, y pude comprender los conceptos básicos. Me gustaría ver esto descrito con más detalle, utilizando, por ejemplo, la probabilid...
pregunta 01.02.2015 - 18:25
1
respuesta

¿Por qué Symantec verifica este sitio web si es conocido por estafa y robo? [duplicar]

El sitio web es verificado por la Autoridad de Certificación Symantec de acuerdo con mi navegador Firefox; sin embargo, cuando fui al sitio web y compré tontamente una tarjeta de regalo, recibí una notificación de mi banco de que alguien había...
pregunta 20.06.2017 - 21:35
3
respuestas

El código CSS se puede ver a través de mi navegador. ¿Es eso una vulnerabilidad?

Tengo un blog de WordPress, y cuando navego por una ruta particular como http://example.com/wp-content/themes/css/jquery-scrollbar.css? , puedo ver todo el código CSS de la barra de desplazamiento. Mis preguntas son: ¿Es este un co...
pregunta 03.03.2016 - 04:45
4
respuestas

¿Puede el hashing de un archivo alterar el archivo?

¿Es una función hash una función de RO o habrá una posibilidad de que la función hash altere el archivo (como parte de la función o en caso de accidente) de que está haciendo hashing?     
pregunta 18.02.2017 - 12:07
5
respuestas

¿Cuál es la seguridad equivalente a SICP? [cerrado]

Para aquellos de ustedes que no conocen a ningún desarrollador y / o no fueron al MIT, La Estructura e Interpretación de los Programas de Computación es la referencia Canónica sobre el tema del título. A menudo se usa como texto al principio d...
pregunta 07.12.2011 - 17:54
4
respuestas

Usar solo la contraseña para autenticar al usuario (sin el campo "nombre de usuario")

Estoy creando un sistema de acceso de clientes, para permitir administrar facturas, realizar pagos, acceder a información sobre sus productos e información / funcionalidad por igual. Supuestamente hay menos de 1000 clientes. ¿Habría alguna am...
pregunta 02.06.2012 - 09:14
1
respuesta

Error del autenticador de Google al reiniciar

He configurado un servidor SSH para aceptar solo el inicio de sesión utilizando códigos generados por Google Authenticator (deshabilité todas las demás formas de autenticación en ese puerto). Después de haber reiniciado mi máquina remota, me sig...
pregunta 02.06.2014 - 11:08