Todas las preguntas

1
respuesta

¿Cómo sabe Amazon Fire TV mi nombre / cuenta? [cerrado]

Compré un stick Fire TV y lo inserté en el puerto HDMI de mi TV. Me presentaron un cuadro de diálogo para seleccionar mi enrutador inalámbrico para que pueda conectarse en línea. Justo después de que hice eso, me preguntó si soy quien soy....
pregunta 24.04.2015 - 09:56
1
respuesta

Cómo agregar listas blancas específicamente a las bibliotecas JS que necesitan unsafe-eval

¿Es posible especificar los valores de la lista de origen en función del script src? El RFC lo menciona , pero no estoy seguro de su uso. Por ejemplo: Content-Security-Policy:default-src *; script-src 'unsafe-inline' 'self'; Content-Securi...
pregunta 08.05.2015 - 09:56
3
respuestas

Pregunta sobre el anonimato del antivirus

Muchas personas pagan por las VPN y seleccionan la VPN en función de si esa VPN mantiene o no registros de las actividades del usuario y, de ser así, por cuánto tiempo. La motivación es la privacidad, no quieren que se conozcan sus hábitos de na...
pregunta 25.03.2015 - 17:05
4
respuestas

¿PGP o S / MIME son útiles cuando ambos servidores son autocontrolados?

¿Con respecto al cifrado y evitar que un tercero vea mis correos electrónicos (e ignore la validez / firma), es útil cifrar un correo electrónico a través de PGP o S / MIME cuando controlo mi servidor y mi destinatario controla su servidor? S...
pregunta 25.03.2015 - 13:31
2
respuestas

¿Qué puedo hacer como usuario para minimizar el riesgo de la banca en línea?

Mi banco usa un sistema de seguridad basado en un lector de tarjetas para la banca en línea. La tarjeta es la misma que se usa para cajeros automáticos y pagos en tiendas. Hay varios ataques conocidos en este sistema, por ejemplo, como se descri...
pregunta 16.05.2015 - 11:50
2
respuestas

Herramientas de modelado de amenazas y amenazas alternativas

Al mirar las herramientas de modelado de amenazas que están disponibles (el SDL de Microsoft para Modelado de amenazas es probablemente el mejor ejemplo), parecen considerar solo amenazas a bajo nivel, y tengo la sensación de que están dirigidas...
pregunta 17.05.2015 - 09:38
1
respuesta

¿Cómo se hacen las listas de "peores contraseñas"?

No entiendo cómo es posible crear una lista de las peores contraseñas utilizadas si están (supuestamente) cifradas. ¿Se recolectan de forma anónima antes de guardar en la base de datos especialmente para este propósito? ¿O es solo una encuesta...
pregunta 02.04.2015 - 08:17
2
respuestas

Seguridad de la contraseña en Wordpress Network

Muy similar a esta pregunta en Wordpress Development , pero se pregunta aquí intencionalmente. Una contraseña, que contiene: al menos una letra mayúscula, al menos una letra pequeña, al menos un número y al menos un carácter no alf...
pregunta 02.04.2015 - 19:15
2
respuestas

¿Por qué hay lugares que todavía recomiendan usar contraseñas de solo complejo? [cerrado]

¿Por qué hay organizaciones, sitios web que aún, en 2015, aconsejan que las personas deben usar contraseñas complejas de al menos 8 caracteres? ¿Por qué no recomiendan usar administradores de contraseñas, contraseñas largas? La gente no recor...
pregunta 20.12.2015 - 16:35
2
respuestas

¿Cómo exportar claves secretas desde GnuPG, incluidas las identificaciones con foto?

Estoy intentando crear una clave OpenPGP con una identificación con foto usando GnuPG y luego exportarla, para que pueda importarse en una computadora diferente. Cualquier prueba que haya hecho la identificación con foto nunca aparece después...
pregunta 04.02.2016 - 08:01