Todas las preguntas

1
respuesta

¿Por qué recomendar “letras, números y caracteres especiales” en una identificación de usuario?

¿Por qué algunos sitios recomiendan "letras, números y caracteres especiales" en un nombre de usuario o ID de usuario? Al crear una ID de usuario en el sitio web www.discovercard.com, la barra del medidor del indicador de "Id. de usuario" ind...
pregunta 15.08.2014 - 19:25
3
respuestas

¿Puede la autenticación en las redes sociales a través de VPN anular el propósito de este último?

Si una persona usa VPN y se autentica a sí misma en alguna red social a través de la VPN, ¿no pierde su anonimato mientras se use la sesión de VPN? Al perder su anonimato, quiero decir que su nombre real puede estar vinculado a la IP de la VPN y...
pregunta 31.01.2014 - 20:53
2
respuestas

Los envíos de formularios a través de HTTPS no están cifrados?

Mi pregunta es sobre el envío de formularios HTTPS. Uno de nuestro sitio web está utilizando HTTPS, mostramos la página de inicio de sesión al usuario a través del protocolo HTTPS. Cuando se envía el formulario, si intentamos interceptar la s...
pregunta 19.01.2014 - 14:57
2
respuestas

Considere un host de archivos de "conocimiento cero" como mega.co.nz. ¿Cómo se puede evitar que los usuarios suban contenido sin cifrar?

Me pregunto cómo podría un host de conocimiento cero como mega.co.nz evitar que los usuarios solo carguen archivos de forma clara y, por ejemplo, desacreditar el sitio cargando una gran cantidad de material ilegal y luego informando a la autorid...
pregunta 20.12.2013 - 16:22
2
respuestas

Revisión de seguridad de la aplicación web de Box - ¿legalidad? [cerrado]

¿Es legal realizar una revisión de seguridad / un pentest de una aplicación web que compramos y operamos en nuestros servidores? Es decir, toda la infraestructura es nuestra + compramos una licencia para el software. ¿Podemos hacer una revisión...
pregunta 05.05.2014 - 12:07
3
respuestas

¿La "información del volumen del sistema" y $ RmMetadata pueden generar fugas de información en un disco duro nuked?

Recientemente he nuked mi (s) HDD (s) a través de un programa de Windows (Disk Wipe para ser precisos: enlace ), ahora todo está bien cuando trato de recuperar la información en ese disco por cualquier programa que pueda encontrar, excepto por...
pregunta 27.08.2014 - 11:36
4
respuestas

¿Cómo permanecer anónimo en una red inalámbrica pública?

Si estamos accediendo a una red wifi pública, ¿el hecho de cambiar la dirección MAC en ciertos intervalos de tiempo nos mantiene anónimos para siempre? ¿Hay algo más que una dirección mac para identificar a un usuario en un AP?     
pregunta 18.12.2013 - 16:20
2
respuestas

¿Cómo puedo asegurarme de que Dropbox está usando solo su carpeta?

Estoy usando varios servicios de almacenamiento en la nube, como Dropbox. Cada uno tiene una aplicación de Windows para su sincronización, y esta aplicación puede leer cualquier cosa de mi disco, no solo los archivos de su carpeta 'sincronizada'...
pregunta 07.02.2014 - 20:21
3
respuestas

¿Es seguro (o una buena idea) anunciar el uso de bcrypt?

Por lo tanto, nuestra base de datos utiliza bcrypt con una alta iteración / costo para almacenar las contraseñas de nuestros usuarios. Estamos usando https como personas inteligentes y seguimos trabajando para encontrar formas de esquivar nuestr...
pregunta 05.02.2014 - 20:19
2
respuestas

¿El IP de Asunto del Nombre crítico: x.x.x.x está en un límite de certificado de cliente SSL desde el cual se puede usar el certificado?

Tengo el requisito de limitar los certificados SSL por IP de origen. ¿La configuración de un SubjectAltName crítico limitaría esto (la validación del lado del servidor es mediante OpenSSL a través de nginx)? Si no, ¿cómo se podría implementar...
pregunta 14.01.2014 - 08:15