Todas las preguntas

1
respuesta

¿Cómo se puede rastrear un hack en línea a los perpetradores?

¿Qué tipo de evidencia podría usarse para vincular, por ejemplo, el hackeo de Sony a Corea del Norte? Aunque siento curiosidad por lo que se usó en este caso en particular, mi pregunta pretende ser una pregunta más general sobre qué tipo de cosa...
pregunta 21.12.2014 - 18:24
2
respuestas

¿Cuáles son los criterios de evaluación que un sitio utiliza para una contraseña como fuerte, moderada o menos segura?

He estado en una especie de jinx en cuanto a cómo un sitio web decide qué contraseña es altamente vulnerable, fuerte, etc. Últimamente me dijeron a mi cuenta de yahoo que cambiara la contraseña que uso durante mucho tiempo, ya que el sitio web s...
pregunta 02.01.2015 - 18:56
1
respuesta

Revocación y regeneración en FIDO U2F / FIDO UAF

Uno de los beneficios de usar aplicaciones de autenticación fuerte basadas en software (por ejemplo, tokens de software RSA SecurID) es que si el dispositivo que está ejecutando la aplicación de generación de token está en peligro o se pierde, l...
pregunta 18.01.2015 - 02:04
2
respuestas

Si su empresa / universidad requiere que instale certificados raíz, ¿qué lo protege del hombre en los ataques medios?

Digamos que estoy en una red de una universidad (o empresa) que requiere que instales un certificado raíz para conectarte a su sitio web. Ahora digamos que confías en estas personas pero no en nadie más. ¿Hay algo que lo proteja de que algo está...
pregunta 16.02.2015 - 11:10
2
respuestas

Prevención de fraude de tarjeta de crédito: ¿por qué no se usan cosas simples?

Uso mi tarjeta American Express todos los días, a veces varias veces. Hago una mezcla de transacciones con tarjeta presente y tarjeta no presente. AMEX tiene una detección de fraude decente y me avisan rápidamente si sospechan algo. Sin embar...
pregunta 23.02.2015 - 21:36
1
respuesta

Cifrar archivos de forma segura con la contraseña proporcionada por el usuario

Actualmente estoy intentando crear un editor de texto RTF basado en escritorio (seguro) escrito para node-webkit usando node.js. Basado en algunas respuestas que leí aquí, como ¿Cómo puedo convertir de forma segura una contraseña de" cadena "a...
pregunta 24.01.2015 - 23:12
2
respuestas

Ubuntu / Debian ¿Está bien usar una cuenta propia como mi principal en una estación de trabajo?

Esta pregunta proviene de la recomendación común de Windows NT de que "I", como administrador de la computadora, debería iniciar sesión con una cuenta de usuario sin privilegios normal para el uso diario. ¿Este concepto tiene un lugar en Linux (...
pregunta 16.12.2014 - 18:29
3
respuestas

TrueCrypt Plausible Deniability - Linux

Según tengo entendido, la negación plausible le da al usuario la opción de tener dos contraseñas, una que le proporciona a las autoridades / extorsionistas y otra que puede usar para usted y los archivos que no quiere que vean. Si alguien uti...
pregunta 24.08.2012 - 22:14
4
respuestas

Vulnerablity cuenta por plataforma

Se me ha pedido que compile una lista del número de vulnerabilidades o vulnerabilidades web publicadas agrupadas por plataforma. Con el entendimiento y la advertencia de que los números son solo estadísticas, no deben usarse para predecir el...
pregunta 21.09.2012 - 08:21
2
respuestas

Intercambio de datos DMZ y LAN: ¿en qué dirección se deben hacer las conexiones?

Al configurar servicios en la DMZ para intercambiar datos con la LAN interna, qué escenario sería más seguro: DMZ service pushes data to LAN service o LAN service pulls data from DMZ service Lo que sería más seguro, exponer el servicio...
pregunta 03.10.2012 - 09:23