Todas las preguntas

1
respuesta

¿Cómo permito a los usuarios que apunten a sus propias imágenes y evite las advertencias de contenido mixto?

Permito que los usuarios de mi aplicación web proporcionen una URL para sus propias imágenes. También pueden proporcionar CSS que puede contener direcciones URL a las imágenes. Si estas URL son HTTP , entonces el navegador no muestra el...
pregunta 06.06.2018 - 08:59
2
respuestas

¿Puede el usuario root tener acceso a los datos de MySQL?

Tener MySQL usando auth_socket como mecanismo de autenticación predeterminado para el usuario root me asusta, por lo que lo cambio a la autenticación de contraseña con controles rígidos sobre la calidad y documentación de la contraseña. Si un...
pregunta 10.07.2018 - 14:38
1
respuesta

¿Hay alguna necesidad de PBKDF2 con AES cuando se utiliza un espacio de claves uniforme?

Estoy viendo un código que encripta los datos en una base de datos usando AES. Antes de hacerlo, la clave de cifrado se pasa a través de una función PBKDF2. Al leer esto, parece que es cuando se puede adivinar el espacio clave, es decir, como la...
pregunta 10.08.2018 - 18:41
1
respuesta

Una vez que se haya validado un certificado, ¿es seguro hacer coincidir la cadena en el campo del emisor?

Primero, algunos antecedentes de la pregunta: Tengo un dispositivo Pulse Connect Secure VPN en un entorno de múltiples inquilinos, y me han contactado con la tarea de admitir la autenticación de certificados (utilizando tarjetas inteligente...
pregunta 04.07.2018 - 12:49
2
respuestas

¿Por qué se requiere un HSM para proteger los certificados de CA (en lugar de un token USB normal)?

Los tokens USB típicos (Nitrokey, YubiKey ...) permiten que un usuario cotidiano almacene claves PGP y las utilice para cifrar el correo electrónico, los discos duros, etc. Los mismos proveedores también ofrecen productos distintos llamados H...
pregunta 11.07.2018 - 09:37
1
respuesta

Protegiéndome en Ucrania

Soy un ciudadano de los Estados Unidos que planea un viaje de una semana a Ucrania. Un amigo me dijo que la seguridad de Internet no es muy buena allí. ¿Qué pasos debo seguir para protegerme si utilizo conexiones wifi públicas u hoteleras para m...
pregunta 16.05.2016 - 20:19
2
respuestas

¿La distribución de la etiqueta de servicio de Dell de mi dispositivo representa un riesgo para la seguridad?

¿La distribución de la etiqueta de servicio de Dell de mi dispositivo representa un riesgo para la seguridad? Si es así, por favor explique cómo.     
pregunta 21.06.2018 - 06:29
2
respuestas

¿Riesgo de seguridad del número de viajero frecuente o no?

Muchos sitios web de reservas o tickets "revendedores" exponen a simple vista para el usuario autenticado actual el "número de viajero frecuente" que se usa comúnmente. ¿Debería considerarse esto como un riesgo de seguridad? ¿Se puede usar es...
pregunta 07.07.2018 - 08:42
3
respuestas

¿Cómo puedo ejecutar shell en este ejercicio CTF?

Estoy jugando un juego de guerra CTF y, por desgracia, me quedé atascado en este nivel, así que quiero "crowdsourcing". No hay necesidad de una respuesta completa, pero las sugerencias serían suficientes. ¿Cómo puedo: Haz que strcmp sea 0...
pregunta 25.05.2016 - 12:58
2
respuestas

¿GMail fue hackeado?

Estaba iniciando sesión en mi gmail y se mostró esta pantalla de alerta de phising. ¿Es seguro continuar? Sé que es muy raro que esto se muestre al abrir GMail, pero prefiero estar seguro. Parece que esto apareció en la pantalla que me pide q...
pregunta 20.05.2016 - 23:59