Todas las preguntas

2
respuestas

Especificando el nombre de mi clave mientras cifro el archivo a algún receptor usando GnuPG

Me gustaría asegurarme de una cosa. Cuando estoy cifrando el archivo, la única clave necesaria para especificar es --recipient , porque solo necesito especificar la clave para cifrar (clave del receptor) No necesito especificar el nombre d...
pregunta 11.03.2016 - 11:41
2
respuestas

¿Hay beneficios al usar una red de confianza parcial si se usa una VPN?

Digamos que estoy en la cafetería Larry's y anuncian que tienen WiFi abierto. Abro mi computadora portátil y encuentro 2 redes abiertas disponibles, ambas llamadas "Larry's Coffee". Uno de ellos es la red auténtica, el otro es administrado por u...
pregunta 26.02.2016 - 02:05
2
respuestas

Mi servidor Apache es desafiado regularmente con ataques de vulnerabilidad: ¿Debo preocuparme?

Cuando miro en mis registros de acceso: encuentro muchas actividades sospechosas que parecen intentos de obtener acceso administrativo a mi sistema usando vulnerabilidades de productos de software web conocidos como WordPress, Joomla, PhpBB, etc...
pregunta 11.03.2016 - 11:07
1
respuesta

¿El uso del mismo servidor de correo y web aumenta el riesgo de DDos debido a la exposición de IP?

Uso el mismo servidor para enviar mis correos electrónicos y alojamiento web. Envío mensajes de foro de soporte y registro de usuarios desde mi servidor y correos o boletines informativos de marketing ocasionales. Leí en un blog de CloudFlar...
pregunta 11.03.2016 - 04:26
1
respuesta

Canales encubiertos, sobresalientes y laterales

Estoy realmente confundido entre los siguientes tres términos: Overt Channel. Canal encubierto. Canal lateral. ¡Me siento frustrado! He estado buscando sobre ellos para encontrar una explicación clara, pero me sigo confundiendo más....
pregunta 10.02.2016 - 20:44
2
respuestas

Después de haber conectado mi teléfono a una computadora para cargar fotos, ¿las personas pueden ver las fotos que no subí incluso después de desconectar mi teléfono?

Conecté mi teléfono a una computadora en el trabajo para cargar fotos usando un USB, luego lo desenchufé. Solo subí las fotos que necesitaba, sin embargo, ¿podrían ver las fotos que no subí a la computadora, incluso cuando desconecté el USB desp...
pregunta 09.02.2016 - 23:21
2
respuestas

Generar de forma segura una semilla rng usando un número pequeño

Estoy tratando de encontrar un método seguro para generar una semilla rng a un rng usando un número de pin pequeño de 5 dígitos. El problema que puedo ver con esto es que un atacante podría fácilmente recorrer todos los números de 5 dígitos p...
pregunta 18.02.2016 - 20:24
2
respuestas

Ataque de texto cifrado elegido - pregunta básica

Descargo de responsabilidad: soy un principiante con seguridad. Problema: Estoy leyendo Criptografía aplicada de Schneier. El escribe: Pregunta:¿Cómopuedefuncionarel"descifrado automático" sin la clave deducida? ¿La caja a prueba de man...
pregunta 16.02.2016 - 15:59
1
respuesta

¿Cómo podría un atacante leer el contenido de las variables de la sesión php?

En mi código PHP, estoy generando un par de llaves RSA, enviando la clave pública al visitante y almacenando la clave privada en una variable de sesión. ¿Es posible que un atacante pueda leer el contenido de la variable de sesión? Sé que algu...
pregunta 06.03.2016 - 16:58
1
respuesta

PHP - ¿Es seguro el file_put_content raw HTML?

Planeo crear un sitio web para que las personas puedan editar / personalizar sus historias. Digamos que las historias almacenarán muchas etiquetas html (párrafo, imágenes y video) Estoy pensando en usar algunos complementos de javascript...
pregunta 07.03.2016 - 04:16