Todas las preguntas

3
respuestas

Cifrado de archivos en una unidad de estado sólido

Parece que muchas computadoras están cambiando a unidades de estado sólido, y una de las desventajas de esto es que parece que el cifrado de archivos individuales es básicamente inútil, porque cuando cifras un archivo, no puedes deshacerte con s...
pregunta 24.12.2015 - 13:59
4
respuestas

hace que el cambio a Linux elimine virus de computadora existentes

¿ si cambias de una configuración de Windows infectada con malware / spyware a una configuración de Linux, las infecciones migrarán a Linux si estuvieran en la computadora? (cuando usted es hackeado / infectado, ¿es el sistema operativo que está...
pregunta 09.06.2013 - 20:05
1
respuesta

¿Son seguros los repositorios privados de git?

Varias personas han escuchado que los servidores de repositorios privados como BitBucket no son realmente seguros. He escuchado rumores sobre el robo y uso del código por parte de personas incluso fuera de los repositorios privados. ¿Es ciert...
pregunta 27.05.2014 - 19:20
7
respuestas

¿Cómo proporcionar seguridad para las contraseñas almacenadas en la base de datos? [duplicar]

Las contraseñas de los usuarios finales se almacenan en la base de datos que está cifrada (utilizando un hash de una manera como MD5). Aparte de mí, hay "otras" personas que pertenecen a otros equipos que tienen acceso a la base de datos, lo q...
pregunta 01.03.2013 - 05:56
4
respuestas

Saneamiento de consultas SQL (lista negra)

Tengo un problema / desafío siguiente: La aplicación web (ASP.NET 3.5) instalada en la LAN corporativa y opera en SQL Server DB debe proporcionar la capacidad de generar informes personalizados. Estos informes pueden ser, básicamente, cualqui...
pregunta 18.01.2012 - 08:27
6
respuestas

¿Cómo evito que los datos salgan de mi red?

Tengo una red de aproximadamente 10 computadoras y quiero evitar la pérdida de datos confidenciales y el código fuente. Para lograrlo, me gustaría bloquear todos los archivos subidos / adjuntos. ¿Cuáles son las opciones disponibles para mí?...
pregunta 18.09.2012 - 12:46
4
respuestas

¿Cifrado de usuario a usuario además de SSL para teléfonos móviles?

He aprendido que SSL es un protocolo para implementar el cifrado de máquina a máquina y que existen protocolos, como PGP, que implementan el cifrado de usuario a usuario (cifrado de extremo a extremo). Hay aplicaciones de mensajería de Intern...
pregunta 03.01.2013 - 19:09
2
respuestas

¿Reutilizar la misma ID de sesión es necesariamente mala?

La pregunta está relacionada con la administración de ID de sesión en una aplicación web basada en php en particular. La aplicación web utiliza el mismo ID de sesión para cada sesión para un usuario fijo. Entonces, después de cerrar la sesión...
pregunta 12.08.2013 - 23:46
2
respuestas

¿Qué son la criptografía de clave privada y la criptografía de clave pública, y dónde son útiles?

No entiendo los escenarios de uso del mundo real de estos métodos de criptografía. ¿Puede alguien explicar cómo funcionan, con ejemplos y también su uso en el mundo real?     
pregunta 17.07.2011 - 17:29
2
respuestas

¿Es posible robar una cookie no segura cuando el servidor web (IIS) solo permite Https?

¿Es posible robar una cookie no segura (la marca de seguridad es falsa) cuando el servidor web (IIS) solo permite Https?     
pregunta 20.12.2013 - 09:57