Todas las preguntas

2
respuestas

Explicando la filtración de información a Lead dev

Nuestro desarrollador principal me dice que esta filtración de información de nuestro sitio web es "sin vulnerabilidad. Solo una IU de error feo". Me parece que la información filtrada podría usarse para ayudar a un ataque. ¿Proporciona u...
pregunta 13.05.2016 - 19:41
4
respuestas

¿Es la validación extendida de EV green más lenta que una SSL normal?

¿Cómo afecta el certificado SSL de validación extendida EV verde a la velocidad de mi sitio web (si es que lo hace) en comparación con un SSL regular? Además, mi proveedor solo permite que los certificados EV verdes estén en la raíz (no se pe...
pregunta 24.06.2016 - 10:03
2
respuestas

¿Cómo enrutar todo el tráfico a través de Tor?

Tengo la configuración de Tor en mi MacBook y configuré mi conexión WiFi para usar el Proxy SOCKS de Tor que se ejecuta en el puerto 9050. Cuando reviso mi conexión confirma que estoy navegando a través de Tor. Sin embargo, si intento acced...
pregunta 26.01.2016 - 02:26
2
respuestas

¿Cómo probar mi anonimato?

supongamos que he usado proxies y herramientas de anonimato tanto como quiero.  ¿Cómo estar seguro de que soy totalmente anónimo? No me refiero solo a la falsificación de IP y la ocultación de identidad, sino a otras tecnologías de rastreo a...
pregunta 11.04.2016 - 06:45
2
respuestas

método de encriptación contra el hombre en el ataque central

Digamos que hay 3 computadoras: Alice, Bob, Carol. Carol es proveedor de la red, por lo que todo, desde Alice hasta Bob y viceversa, pasa a través de Carol. Carol puede modificar los mensajes entre Alice y Bob. ¿Existe algún algoritmo o método p...
pregunta 07.10.2012 - 14:03
4
respuestas

uso del certificado para la firma y el cifrado

Tengo una pregunta para operaciones básicas con certificados en correos electrónicos y pdf. Estoy familiarizado con la criptografía de clave pública. El escenario: En mi caso, deseo enviar un correo electrónico confidencial a una persona...
pregunta 07.03.2013 - 02:42
1
respuesta

¿Es este un enfoque razonable para "generar" contraseñas? [duplicar]

Estoy utilizando una "plantilla" de desarrollo propio para mis propias contraseñas (como Facebook, Gmail, etc.) Utilizo un pequeño conjunto de prefijos y sufijos y construyo una contraseña como esta: prefijo + algo significativo, relacion...
pregunta 18.12.2012 - 15:37
2
respuestas

¿Qué tipo de fuga de privacidad representan las cosas impresas en la salida estándar?

1- Cuando un programa sale a la salida estándar, ¿se registra normalmente en otro lugar? 2- ¿Cuándo es un problema hacer un comando detallado al imprimir en stdout en lugar de trabajar de forma silenciosa o redirigir a un archivo?     
pregunta 29.03.2013 - 23:39
3
respuestas

¿Es la autenticación de contraseña peor que la mensajería firmada si se realiza sobre SSL?

Deja que haya una API pública: basado en HTTP a través de SSL no hay navegadores, solo conexiones entre programas escritos personalizados El primer esquema de autenticación que se me ocurrió fue ... el cliente firma sus mensajes con l...
pregunta 20.02.2013 - 22:49
4
respuestas

FOUO en sharepoint alojado

Yo y algunos de mis compañeros de trabajo preguntábamos si estaba bien colocar documentos FOUO (emitidos por la NSA) en SharePoint. La principal justificación fue que su contraseña estaba protegida (lo cual es correcto). Pero es un sitio aloj...
pregunta 16.11.2012 - 01:43