Todas las preguntas

1
respuesta

Quiero restringir el acceso a Nextcloud usando OpenVPN

¿Es una buena idea restringir el acceso a mi servidor de Nextcloud usando OpenVPN, de modo que cada usuario (esto es para un pequeño grupo de personas), obtendrá su propia cuenta de VPN y luego podrá acceder a su cuenta? también. Para la part...
pregunta 02.01.2017 - 15:26
1
respuesta

¿Cuáles son las preocupaciones o inconvenientes con respecto al SGX de Intel cuando se trata de privacidad?

Hace poco estuve en un taller sobre privacidad y, en algún momento, se inició un apasionado debate sobre Software Guard Extensions (SGX) de Intel . Aunque tengo un fondo de seguridad (Master en Seguridad de la Información), me resulta muy difíc...
pregunta 12.05.2017 - 08:19
1
respuesta

¿Las aplicaciones móviles de la red social rastrean su navegación?

Se sabe que Facebook te rastrea, incluso después de que hayas salido de tu cuenta de Facebook. Dado que las aplicaciones móviles tienen permiso para acceder a tanta información en los dispositivos, ¿es posible que Facebook u otras redes sociales...
pregunta 03.06.2016 - 17:56
3
respuestas

Spam extraño en un foro

En el foro enlace (el mismo foro que fue uno de los temas de este hilo ) estamos viendo un montón de" spam "de un tipo curioso. Obviamente, los hablantes no nativos de inglés hacen publicaciones que están vagamente relacionadas con el tema pe...
pregunta 04.10.2012 - 12:36
30
respuestas

¿Cuál es su manera de crear buenas contraseñas que realmente puedan ser recordadas?

¿Cuáles son las metodologías que pueden utilizarse para generar una contraseña "humana" de buena calidad? Deben garantizar una buena resistencia y también ser fáciles de recordar para un ser humano.     
pregunta 23.02.2012 - 13:03
3
respuestas

¿Qué hace que una aplicación de Android sea vulnerable a los scripts entre sitios (XSS)?

Definición de XSS Si busca en la web, hay muchas maneras diferentes de definir un ataque de scripts entre sitios. En pocas palabras, las vulnerabilidades de XSS ocurren cuando un atacante malicioso puede inyectar un script del lado del clie...
pregunta 22.05.2015 - 18:15
2
respuestas

Binarios o archivos del programa con el mismo hash MD5

Estoy buscando 2 binarios de programa diferentes o 2 archivos diferentes con el mismo hash MD5 para demostrar su debilidad y las colisiones en el algoritmo.     
pregunta 03.10.2012 - 22:44
3
respuestas

¿Qué sitios aún son vulnerables a FireSheep?

Estoy haciendo una demostración de Firesheep en unas pocas semanas como un proyecto de conciencia de seguridad. Sin embargo, parece que no puedo hacerlo funcionar, y me pregunto si es solo porque los manejadores con los que se envía están obsole...
pregunta 13.02.2012 - 03:14
4
respuestas

¿De qué nos protege una red conmutada? ¿De qué no nos protege?

Parece que hay algunos conceptos erróneos con respecto a qué nos protegerá una red conmutada, y qué tecnologías / precauciones requiere un entorno seguro al segmentar usuarios de confianza de usuarios hostiles. ¿Alguien puede explicar cuáles...
pregunta 30.09.2011 - 23:07
2
respuestas

¿Tengo mi sitio web en wordpress y lo piratearon para protegerlo? [duplicar]

Tengo acceso al panel de control de mi sitio web de wordpress, pero la semana pasada fue hackeado y encontré que index.php fue respondido por el archivo de hackers. Me sorprende cómo el pirata informático consiguió el acceso a mis carpetas s...
pregunta 23.05.2012 - 05:41