Todas las preguntas

1
respuesta

encabezados de seguridad HTTP en no HTML (imágenes, JavaScript, etc.)

Supongamos que los encabezados de seguridad HTTP a continuación se aplican a todas las páginas HTML de un sitio: Seguridad de transporte estricta de HTTP (HSTS) Opciones de X-Frame (XFO) X-XSS-Protection Opciones de tipo de contenido X...
pregunta 10.02.2014 - 20:43
3
respuestas

Seguridad de correo electrónico y servidores de correo residencial

Supongamos que está realmente paranoico (supongo que la mayoría aquí se identifica con esto) y no desea que Google u otros proveedores de servicios de correo electrónico lean su correo electrónico (para publicar anuncios, etc.) No desea que su I...
pregunta 14.09.2012 - 04:15
3
respuestas

¿Puede el malware en mi computadora infectar mi teléfono?

Supongamos que mi computadora está comprometida o tiene malware. ¿Puede el malware propagarse a mi teléfono? ¿Si es así, cómo? ¿Se ha observado algún malware en la naturaleza para hacer esto? Relevancia: algunos bancos utilizan la autenticaci...
pregunta 17.10.2012 - 16:12
2
respuestas

¿Cómo es posible que los hackers “desentierren la suciedad” en las personas?

Como dice el título, me preguntaba cómo es posible que los piratas informáticos "desenterren la basura" y obtengan información personal de la gente, como direcciones, tarjetas de crédito, cuentas bancarias, número de seguro social, etc. También...
pregunta 04.08.2012 - 00:11
2
respuestas

Seguridad de Wi-fi usando WPA o WEP

En los años actuales, hemos utilizado WPA y WPA 2 para el cifrado de datos enviados a través de una red 802.11. Pero en el pasado se usa WEP. De vez en cuando, muchas personas dicen que WEP (privacidad equivalente por cable) es una forma bastant...
pregunta 12.10.2012 - 17:33
2
respuestas

¿Qué riesgo representan los procesadores SHA256 dedicados a las operaciones de TI?

Con el advenimiento de la computación basada en GPU, y ahora procesadores SHA256 especializados / especializados , ¿qué riesgo representa este hardware para criptografía? ¿Qué algoritmos de seguridad deben observarse o actualizarse de cerca?...
pregunta 12.09.2012 - 22:43
1
respuesta

Análisis forense de bases de datos SQLite de Android

En una extracción de com.facebook.katana / Database db files ( fb.db y webview.db ), obtengo: fb.db Si utilizo un editor hexadecimal para abrir esos archivos, incluso cuando no hay un registro de SQLite llamado c_user ,...
pregunta 13.11.2013 - 03:37
2
respuestas

¿Existe un algoritmo o protocolo de almacenamiento estándar para las huellas digitales?

¿Cuáles son las convenciones y estándares genéricos para almacenar e identificar huellas biométricas por ahí? ¿Hay algunos documentos RFC para eso? Como una subpregunta: supongamos que quiero conservar mi propia huella digital en algunos m...
pregunta 09.11.2013 - 09:01
3
respuestas

¿es posible crear una "clave" de inicio de sesión desde una unidad USB?

Hace poco estuve pensando en mantener mi computadora segura del acceso físico, y decidí que la forma más segura de mantener mis datos bajo llave era hacer eso: crear una cerradura y llave en una unidad USB. Mi idea es la siguiente: una unidad US...
pregunta 02.10.2012 - 21:57
2
respuestas

Cómo agregar seguridad a la página de inicio de sesión

Estoy creando un sitio web donde los usuarios deben iniciar sesión para utilizar todas las funciones. El formulario de inicio de sesión se coloca en la página de destino, pero el inicio de sesión real pasa por una segunda página, login.php. Si u...
pregunta 01.08.2012 - 17:21