Todas las preguntas

3
respuestas

¿El uso de un CD en vivo lo hace más vulnerable a los ataques remotos?

Algunas personas recomiendan el uso de un Live CD de Linux para la banca en línea, pero ¿eso no lo hace más vulnerable a los ataques a la red ya que no está actualizado? Intenté instalar actualizaciones y tuve que reiniciar para completar el...
pregunta 25.04.2016 - 12:40
5
respuestas

¿Ya los correos electrónicos ocultos engañan a los raspadores web? [duplicar]

Es una práctica en línea común que, en lugar de escribir su correo electrónico como [email protected] , la gente lo escriba como someone AT example.com en un intento de dificultar a los usuarios de la red encontrar su dirección...
pregunta 18.02.2015 - 21:23
6
respuestas

¿Cuál es la diferencia entre $ 200 y $ 1,000 + cortafuegos?

En lugar de preguntar sobre las ventajas y desventajas de un hardware específico, pensé que me gustaría hacer una pregunta más amplia: ¿Cuáles son las diferencias entre los cortafuegos realmente caros y los más baratos? ¿Qué características adic...
pregunta 03.12.2011 - 00:20
8
respuestas

¿Puede la PHI ser compatible con HIPAA en una nube?

He leído información contradictoria sobre si la PHI se puede almacenar y entregar en una nube de una manera compatible con HIPAA. Escucho a muchas personas que dicen que no se puede compartir la infraestructura y cumplir con HIPAA. ¿Qué se de...
pregunta 02.03.2012 - 20:57
3
respuestas

¿Cómo puedo estar protegido contra las vulnerabilidades de las imágenes?

Acabo de leer esta pregunta ¿Qué es la vulnerabilidad de la imagen corrupta? ¿Cómo funciona? (GIFAR, datos EXIF con javascript, etc.) Me pregunto cómo puedo protegerme y a los usuarios de mi sitio web. Mis usuarios pueden subir sus propi...
pregunta 02.11.2011 - 08:31
3
respuestas

¿Qué medidas de seguridad toman PyPI y los repositorios de software de terceros similares?

PyPI es un repositorio de software de terceros para paquetes de Python. Todo el mundo puede cargarle paquetes (consulte el Índice de Paquetes de Python (PyPI) ). ¿Cómo evita PyPI que las personas carguen malware? Cuando busco un softwar...
pregunta 16.01.2015 - 14:23
2
respuestas

¿Riesgos de ssh para un host no confiable? [duplicar]

Uso mucho ssh para conectarme a una variedad de servidores en mi universidad. Las máquinas son administradas por los estudiantes, así que asuma que realmente no se puede confiar en ellas ;-) ¿Cuáles son los riesgos de establecer una conexió...
pregunta 24.09.2011 - 00:20
4
respuestas

¿Es necesario un desguace de archivos / borrado seguro cuando tiene el cifrado de disco completo activado?

El administrador de contraseñas que utilizo tiene instrucciones para migrar a un nuevo formato de archivo: Exportar contraseñas existentes a un archivo de texto temporal Cambiar el administrador de contraseñas a un nuevo formato Importar...
pregunta 28.10.2015 - 11:34
2
respuestas

CSRF con JSON POST

Estoy jugando con una aplicación de prueba que acepta solicitudes JSON y la respuesta también es JSON. Estoy intentando realizar un CSRF para una transacción que solo acepta datos JSON con el método POST en solicitud. La aplicación emite un erro...
pregunta 30.12.2011 - 10:39
5
respuestas

¿Cómo descifrar una contraseña dado su hash y su sal utilizando un método más eficiente que la fuerza bruta?

He podido descifrar contraseñas, dadas sus sales y sus hashes, mediante el uso de la fuerza bruta. En primer lugar, la longitud de las contraseñas era 3 y la longitud de sal 2: por ejemplo , hash: rrVo/xC.s5/hQ , salt: rr = &...
pregunta 06.03.2017 - 05:50