Todas las preguntas

2
respuestas

Si configuro un servidor web doméstico, ¿serán vulnerables las computadoras que usan mi wi-fi?

Estoy interesado en configurar un servidor web en una computadora portátil vieja L1 . Mi plan es conectar esa computadora portátil a un puerto Ethernet en mi enrutador. También tengo otra computadora portátil L2 que accede al enruta...
pregunta 02.02.2015 - 20:01
2
respuestas

Autenticación LDAP y sesiones

Dada una aplicación web con inicio de sesión basado en formulario y un directorio central: usar el enlace LDAP (rápido) en una aplicación con el usuario real tiene varias ventajas (a diferencia de usar un usuario del servicio y hacer una verific...
pregunta 04.02.2015 - 07:31
2
respuestas

¿Cómo instalar software de manera segura en Ubuntu?

¿Cómo instalar un software como Sublime Text en Ubuntu 14.04 LTS y mitigar un ataque MITM? Hay un PPA disponible , pero el PPA debe ser añadido manualmente. No veo ninguna clave PGP ni hashes MD5 para ella en la página de descarga . Ento...
pregunta 28.12.2014 - 20:58
4
respuestas

Algunos sitios requieren que acepte cookies para poder usarlas. ¿Esto significa que pueden leer / rastrear mi IP real?

El sitio que quiero usar dice que almacena cookies permanentes en mi computadora para rastrear varias cosas, por ejemplo, si tengo dos cuentas con ellas. Dice "Por favor, tenga en cuenta que si configura su navegador para desactivar las cookies,...
pregunta 24.01.2015 - 11:12
1
respuesta

¿PKCS # 7 (CMS) agrega seguridad a un correo electrónico si se incluye una respuesta CRL / OCSP y luego se revoca?

Supongamos que emito un certificado de firma en enero y que se emita una CRL diaria (caduca en 1 día) para verificar la validez de esa firma. Luego, en algún momento de julio, necesito revocar ese certificado. Mi objetivo es no invalidar t...
pregunta 26.02.2015 - 05:39
1
respuesta

¿Cómo se aplica la política del mismo origen entre las pestañas del navegador? [duplicar]

Supongamos que tenemos 2 pestañas abiertas en un navegador que contiene la página A (A.html, A.js) en la primera pestaña y la página B (B.html, B. js) en la segunda pestaña y esa página A y B tienen el mismo origen (esquema, dominio, p...
pregunta 28.01.2015 - 19:26
4
respuestas

¿Podría una base de datos de WP comprometida causar una nueva infección sin que el pirata informático necesite iniciar sesión en WP?

¿Es posible que una base de datos de WordPress comprometida pueda usarse de alguna manera para volver a infectar un sitio web? No estoy hablando de que el pirata informático decodifique las contraseñas de los usuarios e inicie sesión en WP....
pregunta 26.12.2014 - 13:54
2
respuestas

¿Qué es lo peor que alguien podría hacer con el código de desbloqueo de mi teléfono?

Cuando alguien está usando mi teléfono celular, a veces les doy el número PIN para desbloquearlo para que no tengan que preguntarme. Claramente, solo le digo el código a las personas en las que confío para que no estropeen mi teléfono. Sin embar...
pregunta 19.01.2015 - 15:49
2
respuestas

¿Un certificado de firma de código válido significa que un instalador no ha sido manipulado en tránsito?

Varios proveedores de software dominantes distribuyen actualizaciones a través de HTTP o sobre HTTPS con certificados incorrectos . En general, no parece que pueda confiar en un canal seguro para garantizar que un instalador no sea manipulado...
pregunta 11.02.2015 - 15:33
2
respuestas

¿Cifrando datos cortos solo con RSA?

Tengo un caso en el que necesito crear cuentas de recuperación y quiero crearlas para que nadie sepa la contraseña hasta / a menos que sea necesario. Por lo tanto, pensé que lo haría utilizando RSA: cuando la cuenta se crea a través del código,...
pregunta 15.02.2015 - 20:00