Todas las preguntas

5
respuestas

Acceso a la GUI de un enrutador

Durante una visita reciente a una cafetería, noté que no se habían molestado en cambiar su nombre de usuario y contraseña predeterminados para su enrutador. Me doy cuenta de que alguien podría iniciar sesión y ser molesto con otros usuarios (...
pregunta 10.01.2011 - 00:48
4
respuestas

¿Por qué los usuarios desean deshabilitar las cookies?

Acabo de empezar a crear una nueva aplicación web. En la documentación, está escrito que debo prepararme para la situación en la que los usuarios han desactivado las cookies. Esta no es la primera vez que leo esta condición. ¿Alguien puede expli...
pregunta 10.08.2012 - 15:05
6
respuestas

¿Cómo puedo publicar datos desde una red privada sin agregar un enlace bidireccional a otra red?

Me preguntaba cómo podría construir una red privada donde sea físicamente imposible obtener acceso desde el exterior, pero aún tengo la opción de publicar datos en algún servidor remoto. A modo de ejemplo: digamos que tengo una red de dispositiv...
pregunta 18.12.2016 - 13:18
8
respuestas

¿Existe la esteganografía de clave pública?

Uno de los inconvenientes de la esteganografía tradicional es que ambas partes necesitan intercambiar una clave secreta. El cifrado también tuvo este problema, pero lo evitó con la criptografía de clave pública. ¿Hay casos en que esto se haya...
pregunta 07.07.2015 - 00:18
2
respuestas

¿Por qué un iPhone requiere que ingrese el código de acceso y no acepte mis huellas digitales cuando lo enciendo después de apagarlo? [duplicar]

Al no aceptar mis huellas digitales y pedir un código de acceso, ¿cómo es más seguro? Creo que verificar las huellas dactilares es una forma más segura en comparación con ingresar un código de acceso.     
pregunta 12.10.2016 - 17:23
3
respuestas

¿Por qué las pantallas de creación / inicio de sesión de contraseña ocultan la contraseña escrita?

Me doy cuenta de que el concepto detrás de ocultar una contraseña en una pantalla es evitar que alguien "navegue" por detrás de un usuario y vea la contraseña escrita. Como un mecanógrafo bastante bueno, no tengo problemas para lidiar con esto,...
pregunta 02.06.2016 - 13:41
2
respuestas

Es telnet seguro a través de túneles SSH

En primer lugar, disculpe, quizás sea una pregunta tonta, pero tengo un servicio en mi servidor que solo puede ser operado por telnet (puerto 23), pero sé que telnet no es seguro, así que bloqueé el puerto 23 en iptables, excepto la interfaz de...
pregunta 06.09.2018 - 21:38
6
respuestas

¿Es fundamentalmente posible validar que una versión no modificada de su cliente se conecta a su servidor?

Estoy haga una publicación cruzada de esta pregunta de Programmers.SE porque creo que es igual de importante aquí y me gustaría plantear la pregunta a esta comunidad también. Esto parece una pregunta de programación, pero también es una pre...
pregunta 31.10.2014 - 20:24
8
respuestas

¿El acceso de los administradores locales es un peligro para una red configurada correctamente?

Leí esta pregunta: ¿Es común permitir el acceso de administrador local para desarrolladores en organizaciones? Esta pregunta me hace preguntarme. Puedo ver cómo el acceso de administrador local es un peligro para la máquina. Pero, ¿puede un...
pregunta 23.07.2018 - 15:47
7
respuestas

Si se roba una computadora portátil con un disco duro cifrado, ¿puede acceder a los contenidos un pirata informático profesional? [cerrado]

En otras palabras, ¿qué tan fácil es entrar en Windows sin tener las contraseñas de cualquiera de los usuarios configurados en la computadora?     
pregunta 28.05.2014 - 12:30