Todas las preguntas

9
respuestas

¿Por qué es peligroso abrir un correo electrónico sospechoso?

Me gustaría saber por qué se considera peligroso abrir un correo electrónico de una fuente desconocida. Estoy usando Gmail y pensé que no es seguro descargar un archivo adjunto y ejecutarlo. Lo primero que me vino a la mente fue qué pasarí...
pregunta 05.09.2016 - 10:10
13
respuestas

Forma segura de iniciar sesión en un sitio web en la computadora de otra persona

Supongamos que me encuentro en una situación en la que me veo obligado a iniciar sesión en mi cuenta utilizando la computadora de otra persona . ¿Hay alguna forma segura de hacerlo para estar seguro de que mis datos de inicio de sesión (es deci...
pregunta 29.11.2018 - 17:44
11
respuestas

Tecnología que puede sobrevivir a un “ataque con manguera de goma”

En la película documental Citizenfour , Edward Snowden dice acerca de los documentos:    Estoy cómodo con mi capacidad técnica para proteger [documentos].   Quiero decir que literalmente podrías dispararme o torturarme   y no pude revelar la...
pregunta 04.03.2015 - 16:55
17
respuestas

¿Es una buena idea "golpear la contraseña"?

Con el bloqueo de puertos, debe "golpear" puertos específicos en un orden definido para exponer un puerto en el que se ejecuta el servicio. ¿Qué hay de eliminación de contraseñas ? Por ejemplo, tiene tres contraseñas: A , B y...
pregunta 19.02.2015 - 08:39
14
respuestas

¿Por qué los servicios de atención al cliente dicen que el uso de símbolos en una contraseña es inseguro?

Estoy usando un servicio en línea que recientemente tuve para restablecer mi contraseña porque la olvidé. Cuando fui a cambiar la contraseña, quería usar una con el símbolo !@£$%^&*() . Cuando hice clic en "confirmar contraseña", me mo...
pregunta 26.01.2016 - 19:44
11
respuestas

Buscar puertas traseras instaladas por militares en la computadora portátil

Mi computadora portátil fue confiscada por el instituto militar de mi país y me hicieron darles todas mis contraseñas (no puedo decirte el nombre de mi país). No me lo devolvieron durante una semana (sí, estuvo fuera de mi vista por un tiempo)....
pregunta 18.12.2018 - 11:43
9
respuestas

¿Por qué todavía podemos romper fotos de Snapchat en 12 líneas de Ruby?

Acabo de encontrar este poco de rubí que se puede usar para descifrar las fotos de Snapchat tomadas de la memoria caché en un teléfono, aparentemente adaptadas de aquí . Para mi sorpresa, funcionó sin problemas, teniendo en cuenta los problemas...
pregunta 03.03.2014 - 09:53
7
respuestas

¿Es peligroso publicar mi dirección MAC públicamente?

Al publicar preguntas, a menudo es bastante útil incluir resultados de depuración. Sin embargo, a veces incluye la dirección MAC de mi computadora portátil, enrutador o ambas. ¿Cuáles son los posibles peligros de la liberación pública de esta...
pregunta 22.09.2014 - 09:09
4
respuestas

¿Puede un proveedor de identidad hacerse pasar por mí? (¿Puede Facebook publicar preguntas de desbordamiento de pila bajo mi nombre?)

Hay varios mecanismos (algunos ya fallidos) que me permiten acceder al servicio A (la parte que confía / RP) usando un token otorgado por el servicio B (el proveedor de identidad / IdP). Por lo general, estos reemplazan un nombre de usuario y co...
pregunta 28.05.2018 - 13:47
5
respuestas

¿Los códigos de seguridad 2FA enviados con texto son deliberadamente fáciles de recordar?

Tengo la configuración 2FA en mi cuenta bancaria. Cuando inicio sesión, recibo un código de seis dígitos como un mensaje instantáneo en mi teléfono que ingresé en el sitio web. Estos códigos siempre parecen tener un patrón en ellos. O algo com...
pregunta 11.12.2017 - 19:11