Todas las preguntas

14
respuestas

Mi universidad me obliga a instalar su certificado SSL. ¿Cómo proteger mi privacidad?

La administración de mi universidad nos está obligando a instalar el certificado SSL del Firewall de Cyberoam para que puedan ver todo el tráfico cifrado para "mejorar nuestra seguridad". Si no instalo el certificado, no podré usar su red. ¿C...
pregunta 04.11.2015 - 14:57
5
respuestas

¿Es seguro Telegram?

Hay una nueva aplicación WhatsApp-killer llamada Telegram . Dijeron que es fuente abierta y que tiene un cifrado más seguro . Pero almacenan todos los mensajes en sus servidores y < a href="http://www.whatsapp.com/faq/en/general/21864...
pregunta 02.02.2014 - 19:17
10
respuestas

¿Hay alguna razón para deshabilitar pegar la contraseña al iniciar sesión?

Hoy inicié sesión para pagar la factura de mi teléfono y descubrí que el sitio ha desactivado la función de pegado en el campo de contraseña. Soy un webdev y sé cómo arreglar esto, pero para el usuario normal es REALMENTE molesto tener qu...
pregunta 27.07.2016 - 04:31
8
respuestas

¿Por qué debería redirigir al usuario a una página de inicio de sesión después de restablecer la contraseña?

La OWASP Forgot Password Cheat Sheet sugiere:    Siempre que se produzca un restablecimiento exitoso de la contraseña, la sesión se debe invalidar y el usuario debe redirigir a la página de inicio de sesión No entiendo por qué esto es t...
pregunta 10.11.2015 - 14:57
7
respuestas

Las conexiones de cableado de la compañía son un problema de seguridad

Alguien con quien estoy relacionado está en un campo de estudio para la profesión deseada. Esta persona, llamémosla Jane, se supone que debe estudiar rigurosamente durante dos meses. La carcasa provista ofrece conexiones inalámbricas a Internet,...
pregunta 28.08.2018 - 20:14
4
respuestas

¿Qué es ECDHE-RSA?

¿Cuál es la diferencia entre ECDHE-RSA y DHE-RSA? Sé que DHE-RSA es (en una oración) Diffie Hellman firmado con claves RSA. ¿Dónde se usa DH para el secreto hacia adelante y RSA protege contra MITM, pero dónde se usan exactamente las curvas e...
pregunta 08.05.2012 - 17:26
2
respuestas

¿Cuál es la relación entre “SHA-2” y “SHA-256”?

Estoy confundido con la diferencia entre SHA-2 y SHA-256 y, a menudo, los escucho de manera indistinta (lo que parece realmente incorrecto) Creo que SHA-2 es una "familia" de algoritmos hash y SHA-256 un algoritmo específico en esa familia....
pregunta 29.04.2015 - 19:01
1
respuesta

El borrado de un SSD con Parted Magic parecía demasiado rápido

Estoy vendiendo una computadora con un SSD (es un ThinkPad Carbon X1 de Lenovo). Limpié el disco usando Parted Magic. Utilicé el método ATA. No estoy seguro de qué es eso, pero era la única configuración disponible. Dijo que tomaría dos minutos,...
pregunta 09.04.2018 - 10:12
14
respuestas

¿Cómo puedo protegerme de las acusaciones falsas cuando nuestra empresa practica el depósito de contraseñas?

Durante una pasantía para una pequeña empresa, mi jefe creó una cuenta para mí, así que generé una contraseña y la usé. Al día siguiente, mi jefe me dijo que escribiera la contraseña de mi cuenta en un pedazo de papel, la pusiera en una carta y...
pregunta 31.01.2016 - 18:28
8
respuestas

¿Por qué actualizar el token CSRF por solicitud de formulario?

En muchos tutoriales y guías veo que un token CSRF debe actualizarse por solicitud. Mi pregunta es ¿por qué tengo que hacer esto? ¿No es un solo token CSRF por sesión mucho más fácil que generar uno por solicitud y realizar un seguimiento de los...
pregunta 20.10.2012 - 13:15