Todas las preguntas

2
respuestas

¿Siempre es una buena idea usar HTTPS? [duplicar]

Está bien, esta pregunta puede parecer una obviedad para un profesional, pero tenga en cuenta que no soy un desarrollador web profesional, por lo que mi conocimiento en este campo es muy limitado. Con el tiempo he estado reflexionando sobre...
pregunta 29.08.2015 - 16:49
2
respuestas

¿Es apropiado bloquear la dirección de correo electrónico de un remitente?

Esta mañana recibí un correo de Apple suspension UK <[email protected]> con el asunto Apple "Unauthorised transaction alert" . El correo se envió a uno de los grupos de distribución de mi empresa, en lugar de a una p...
pregunta 12.08.2015 - 18:02
1
respuesta

¿Qué tan importante es la seguridad del transporte de aplicaciones?

Como es probable que todos hayamos escuchado, Seguridad de transporte de aplicaciones en iOS 9 requiere: TLS 1.2 o mejor Cifras de secreto hacia adelante SHA256 o mejor con > = 2048-bit RSA o > = 256-bit ECC key Google y Fac...
pregunta 14.09.2015 - 21:37
2
respuestas

¿Cómo estimar el tiempo necesario para las pruebas de seguridad de aplicaciones web?

Me gustaría hacer algún tipo de estimación del tiempo que se tarda en probar vulnerabilidades de seguridad en un sitio web / aplicación web. Estaré probando sitios web contra el Top 10 de OWASP Según mi entendimiento, el número de URL estátic...
pregunta 19.08.2015 - 05:03
1
respuesta

Configuración de un honeypot para detectar actividad de red maliciosa

Así, en el mundo de las redes, las personas intentan acceder a la máquina cliente y realizar movimientos laterales. Los honeypots a menudo se usan para darles un punto de acceso fácil y mostrarles un entorno desfavorable o falso, por lo que se v...
pregunta 25.09.2015 - 20:44
3
respuestas

¿Es seguro usar sqlite con un archivo de nombre aleatorio?

Como usted sabe, SQLite no tiene ningún mecanismo de seguridad. Mi pregunta es si cambio el archivo de la base de datos por un nombre aleatorio como '22OYIz23tmpyesTcMVFmw1tquFxzCIQD.sqlite' ¿alguien puede explotar mi base de datos y cómo? Su...
pregunta 30.09.2015 - 07:08
1
respuesta

Escrituras de archivos no autorizados en Linux

Supongamos que mi navegador web o cualquier otra aplicación conectada a la web tiene un agujero de seguridad menor que no permite que un atacante ejecute el código, pero que les permita escribir un fragmento de texto en un archivo de texto que t...
pregunta 05.08.2015 - 16:30
2
respuestas

¿Cómo probaría si un nuevo certificado SSL individual (es decir, no es un comodín) funciona correctamente?

Estoy ejecutando un servidor web en AWS y recientemente compré un certificado SSL para cifrar el tráfico, digamos para example.com . Dado que example.com se está ejecutando en producción, ¿cómo probaría si el certificado funciona correctam...
pregunta 06.08.2015 - 11:58
3
respuestas

¿Hay algún punto para optar por no recibir anuncios basados en intereses?

Hay varias extensiones de navegador para rechazar los anuncios basados en intereses, por ejemplo: enlace enlace Me parece que lo único que hará es hacer que los anuncios que veo menos relevantes para mí. Pero eso parece estúpido si la...
pregunta 21.08.2015 - 00:47
2
respuestas

PayPal ¿"Confirme su dirección de correo electrónico" correos electrónicos de spam? Recibí 3 correos diferentes en 10 horas

Recibí 2 correos electrónicos en 12 horas que contenían lo siguiente:    Confirme su dirección de correo electrónico Hola [Nombre] [Nombre],       Confirme su dirección de correo electrónico ahora para hacernos saber que realmente pertenec...
pregunta 09.09.2015 - 15:59