Todas las preguntas

2
respuestas

"No publicar contenido a través de HTTP": ¿qué significa esto exactamente?

Al hacer una investigación sobre SSL, encontré este tema . Una de las sugerencias comunes fue no servir contenido a través de HTTP. ¿Qué significa eso de un desarrollo de sitio web POV? ¿Hace referencia a cosas como hojas de estilo con una URL...
pregunta 08.11.2012 - 02:12
3
respuestas

URL del sitio web para señalar a los usuarios con el fin de "hacer un punto" sobre la seguridad [cerrado]

Es 'conocimiento común' que los navegadores y sistemas operativos antiguos y sin parches son peligrosos, pero cuando les digo a las personas que no deben hacer sus operaciones bancarias en línea en IE 6 en un paquete de servicio pirateado de XP,...
pregunta 02.06.2013 - 14:49
2
respuestas

¿Es cierto que el uso del cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, significa que puede calcular el secreto?

Soy un novato en el campo de la seguridad, lo siento por la pregunta ingenua. A mi entender, utilizando el cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, ¿puede calcular el secreto con bastante...
pregunta 02.10.2013 - 20:02
3
respuestas

¿Puede un dispositivo USB leer datos desde el disco duro interno de una PC cuando está apagado?

He escuchado en la TV (tg5) que existen algunos dispositivos, que se pueden conectar a un puerto USB en una PC que está apagada y obtener datos del disco duro. Me pregunto si (y si es así, cómo) esto es posible; ¿no se apaga el disco duro cua...
pregunta 07.09.2013 - 13:40
2
respuestas

Acabo de descubrir que mi administrador de sistemas creó una brecha que me da acceso a la raíz. ¿Qué tengo que hacer?

En nuestra empresa, la administración del sistema Linux está a cargo del equipo de seguridad. El tipo asignado a mi proyecto ha sido un gran dolor, y me ha parecido en varios puntos que es de una competencia cuestionable. (Tal vez esté calificad...
pregunta 05.10.2012 - 18:21
2
respuestas

BOTs C&C channel

¿Puede alguien explicar el C & C para los bots? Estoy leyendo un documento sobre el bot de Android y su explicación de algo llamado flujo de URL como método de C & C. Sin embargo, realmente no pude obtenerlo, así que necesito saber cóm...
pregunta 01.04.2013 - 06:21
2
respuestas

Autentificación de usuario + cifrado de base de datos con la misma contraseña

Estoy trabajando en un proyecto privado donde necesito almacenar los datos financieros de un usuario en una base de datos. Cifraré estos datos usando AES, y usaré scrypt para generar una clave de cifrado AES a partir de una contraseña de usuar...
pregunta 08.11.2012 - 10:53
3
respuestas

¿Cómo diagnosticar y manejar conexiones de red abiertas sin explicación?

Estaba usando Wireshark para verificar la actividad de un cliente desconocido en mi red doméstica y, para mi sorpresa, encontré algunas conexiones extrañas establecidas por mi propia computadora. Desconecté a todos los clientes de la red, pero y...
pregunta 12.07.2013 - 05:05
2
respuestas

Cifrar el archivo web.config usando la API de protección de datos

He cifrado parte de mi archivo web.config utilizando la API de protección de datos. Ahora, mi pregunta es, ¿qué necesita un hacker para descifrar el archivo web.config? ¿Requiere acceso físico a la máquina para descifrarla? ¿O puede descif...
pregunta 22.07.2013 - 09:53
4
respuestas

Si se roba un cajero automático, ¿con qué facilidad se puede recuperar la información personal de los usuarios?

los cajeros automáticos se roban ocasionalmente . ¿Qué tan fácil sería para los ladrones recuperar los PIN y otra información de los usuarios que han usado el cajero automático anteriormente? ¿Hay un borrado periódico de todos los registros / r...
pregunta 22.03.2013 - 17:04