Todas las preguntas

1
respuesta

¿Quién puede llevar a cabo ataques Man-in-the-Middle (MITM)?

Parece que pasamos mucho tiempo protegiéndonos contra los ataques Man-In-The-Middle (MITM) sin hablar de contra quién estamos protegiendo en realidad. Esto es importante porque si es poco probable que estas personas ataquen nuestro sitio we...
pregunta 27.05.2014 - 15:49
1
respuesta

¿Qué tan seguros son los formularios web de Google (Drive)?

La escuela de mi hijo está utilizando un formulario web de Google para recopilar información del estudiante y los padres, incluidas las ocupaciones, las direcciones, el apellido de soltera, los cumpleaños, la información de contacto y con quién...
pregunta 08.09.2014 - 19:59
2
respuestas

¿Diferencia entre patrones de diseño seguros y una línea de guía de codificación genérica?

¿Existe una diferencia entre los patrones de diseño seguro y una guía de codificación genérica a partir de la cual puede derivar una línea de guía de codificación específica de la tecnología? Los patrones como "autenticación", "sesiones segur...
pregunta 17.06.2014 - 14:22
3
respuestas

¿El MacBook cerrado y en reposo puede enviar datos de red?

Creo que la respuesta es inequívoca, "No". Pero ... Mi MacBook Pro registró "Mensajes de diagnóstico y uso" en la consola, a las 4:19 am, mientras estaba físicamente cerrado y (por lo tanto) dormido. Estuve físicamente dormido desde un poco a...
pregunta 25.07.2014 - 13:36
2
respuestas

¿Qué tipo de contenido: la imagen puede llevar a un archivo JAR infectado?

Symantec publicó una noticia sobre una campaña de publicidad mal dirigida a usuarios de IE con vulnerabilidades de Java (vulnerabilidades ya conocidas). En algún momento, explican que los usuarios son redirigidos a dominios maliciosos utilizando...
pregunta 10.02.2013 - 10:13
2
respuestas

pequeñas memorias USB

Para almacenar mi Bitcoin de forma segura, tengo una configuración de transacción sin conexión. La computadora A está en línea con una copia de la cadena de bloques, y la computadora B está fuera de línea con las claves privadas. Para realizar u...
pregunta 13.09.2014 - 22:46
1
respuesta

TLS 1.2 Compatibilidad del navegador anterior

Estamos en el proceso de actualizar nuestros servidores web para que sean compatibles con TLS 1.2, pero he oído rumores de navegadores muy antiguos, como los que se usan como quioscos cuando se conectan a un servidor que admite TLS 1.2. ¿Es esto...
pregunta 11.08.2014 - 18:40
3
respuestas

¿Es seguro publicar datos con hash?

Estoy teniendo un debate amistoso con alguien que piensa que un sitio web puede publicar datos confidenciales sobre sus usuarios de manera segura , siempre y cuando los datos estén encriptados (no pregunte por qué, es un largo y la historia hip...
pregunta 19.09.2014 - 09:45
3
respuestas

OAuth en el complemento de código abierto

Estoy diseñando un servidor de API y un par de clientes. Normalmente, quiero que el cliente esté en un complemento de WordPress. Me gustaría usar OAuth o algo similar para asegurar las solicitudes. Sin embargo, como usted sabe, OAuth depende de...
pregunta 06.03.2013 - 13:03
1
respuesta

Mi servidor se usó para enviar correo no deseado. ¿Se volverá a confiar en nuestro servidor?

Hace un tiempo, habilité SMTP en mi servidor IIS con la intención de usarlo para notificaciones internas por correo electrónico. Parece que de alguna manera los piratas informáticos pudieron usarlo para enviar miles de mensajes de spam. Hemos...
pregunta 19.05.2014 - 14:26