Todas las preguntas

3
respuestas

Seguridad del correo electrónico enviado / recibido en el iPhone a través de la aplicación Correo

Con respecto a la aplicación de correo predeterminada en iOS 8, la configuración con varias cuentas de correo gmail, Outlook, etc. ¿Los correos electrónicos se envían / reciben en el teléfono de manera segura? Si es así, ¿cómo? ¿Puede algu...
pregunta 12.01.2015 - 11:20
1
respuesta

Permitiendo el inicio de sesión raíz, pero negando cualquier inicio de sesión real

Un amigo me contó hace unos meses acerca de una auditoría en la que descubrió que los inicios de sesión de root estaban habilitados a través de SSH. Obviamente, esto terminó en el informe, pero cuando se le preguntó, el administrador le dijo que...
pregunta 04.01.2015 - 20:45
2
respuestas

Ver un archivo infectado a través de FTP y el editor de código no infectará mi PC, ¿verdad?

Mis disculpas, esto puede sonar como una pregunta paranoica ... Recientemente, el sitio web de mi amigo se infectó con malware. Con su permiso, realizo un FTP en su cuenta para buscar y encontrar algunos archivos PHP maliciosos con cadenas...
pregunta 22.12.2014 - 05:45
1
respuesta

Dado el resumen de hash, calculando cualquier entrada aleatoria

Entiendo que para una función hash hay una cantidad infinita de entradas posibles que podrían producir una salida específica. Entonces, si está tratando de encontrar una entrada específica que creó una salida que sería inviable. Sin embargo,...
pregunta 11.02.2015 - 17:49
2
respuestas

pautas para los administradores de contraseñas

Utilizo Lastpass y estoy probando otros administradores de contraseñas para establecer políticas para uso organizacional. Dependiendo de la configuración, he descubierto que estos programas pueden enviar automáticamente su contraseña a lugares i...
pregunta 15.12.2014 - 17:45
3
respuestas

Sistemas paralelos, en caso de que alguno de los dos tenga exploits conocidos

A medida que el software se vuelve cada vez más complejo, cada vez es más difícil mantenerlo seguro en toda la línea. Al analizar este problema con un amigo, optamos por algunas soluciones bastante extremas y nos preguntamos si se realizará lo s...
pregunta 10.01.2015 - 16:56
3
respuestas

¿Qué tan seguro es un correo electrónico de activación?

¿Existe algún riesgo para un correo electrónico de activación? Mi sitio ASP.NET está configurado para que un usuario tenga que revisar su correo electrónico y hacer clic en un enlace de activación que se compone de un GUID creado como su ID d...
pregunta 19.12.2014 - 19:46
2
respuestas

¿Cómo selecciono y uso correctamente un cifrado de bloque simétrico moderno?

Encontré muchos NO con Google, pero hasta ahora, no hay un recurso simple que explique a alguien como yo que sabe que no es lo suficientemente inteligente como para hacerlo correctamente, sin ayuda sobre cómo usar correctamente un cifrado de blo...
pregunta 21.12.2012 - 21:57
2
respuestas

Lista de las vulnerabilidades de red más comunes a la OWASP Top 10 [cerrado]

Estoy tratando de encontrar los vectores / técnicas de ataque más utilizados en las redes de computadoras al estilo del top 10 de owasp, para mi trabajo de tesis. Los informes no deben ser mayores de 2-3 años. ¿Puedes proporcionar algunas fuente...
pregunta 12.02.2015 - 10:33
1
respuesta

¿Se puede usar la transmisión de video para rastrear la ubicación de una IP?

No sé si es posible, pero he leído que mientras un usuario está viendo un video, la ubicación del usuario se puede rastrear sin compartir su conocimiento con el usuario. Incluso cuando el usuario ha desactivado la opción para permitir el seguimi...
pregunta 06.03.2015 - 09:18