Todas las preguntas

4
respuestas

¿La serialización y los HashMaps son seguros?

He leído algo en esta área y hay muy poca información sobre la seguridad de un HashMap. El único artículo que pude encontrar fue en el sitio IBM's Developer Works . Qué función de hash se utiliza para HashMap en Java. Esa es realmente la pre...
pregunta 24.03.2015 - 14:29
2
respuestas

¿Es seguro almacenar volúmenes cifrados en servicios de sincronización en la nube?

Una discusión reciente en otro sitio web provocó una proclamación de que el almacenamiento (TrueCrypt, LUKS, DMG, etc.) en los servicios de sincronización en la nube como Dropbox no es seguro, ya que se guarda un historial de versiones de cada a...
pregunta 20.01.2015 - 17:19
2
respuestas

¿El inicio de sesión automático con cifrado completo del disco es un riesgo?

Uso el cifrado de disco completo en Linux y me pregunto si existe algún riesgo de seguridad al tener un inicio de sesión automático en el propio Linux. En caso de que alguien rompa el cifrado de la unidad, pueden leer todos los datos directament...
pregunta 21.10.2014 - 10:48
1
respuesta

Contraseñas largas y funciones de derivación de claves

Al no ser un experto en seguridad, tengo una pregunta bastante teórica en la que he estado pensando durante bastante tiempo: Imaginemos un software de encriptación que toma una contraseña provista por el usuario, la pasa a través de una funci...
pregunta 08.12.2014 - 20:39
1
respuesta

PCI: prohibir las conexiones directas al Entorno de datos del titular de la tarjeta

En PCI 1.3.3 dice:    ¿Están prohibidas las conexiones directas para el tráfico entrante o saliente?   entre Internet y el entorno de datos del titular de la tarjeta? Un entorno de datos de titulares de tarjetas (CDE) abarca cualquier dis...
pregunta 29.10.2014 - 03:45
3
respuestas

Cifrado mientras esté conectado

Si estoy usando el cifrado de disco completo en la computadora de mi hogar y está en línea, ¿están cifrados los contenidos del disco duro cuando inicio sesión y uso la máquina (desde la perspectiva de un atacante en línea, sin acceso físico) sol...
pregunta 18.10.2014 - 12:17
2
respuestas

CAPTCHAs: ¿Cómo las matemáticas simples en texto claro demuestran que eres humano?

Me intriga que muchos sitios utilicen números aparentemente aleatorios con un operador aleatorio como control de seguridad para validar que no eres un bot. Perdone mi ignorancia en la tecnología de captcha, pero ¿qué impide que el bot se encargu...
pregunta 13.12.2014 - 09:00
1
respuesta

¿Alguna forma de proteger mis datos de usuario en las computadoras de la compañía?

Tengo una computadora de escritorio en el trabajo que ejecuta Windows 8.1 Pro. Para iniciar sesión, uso una cuenta de dominio y he iniciado sesión con mi cuenta de Microsoft para obtener acceso a mi Onedrive y la sincronización de las cuentas de...
pregunta 30.10.2014 - 12:46
2
respuestas

cookie de sesión sin estado y cierre de sesión

He implementado una cookie de sesión sin estado, algo como las líneas de este artículo: Desmitificando la autenticación web (cookies de sesión sin estado) La cookie contiene un tiempo de caducidad dentro del valor de hash, y también la c...
pregunta 27.10.2014 - 20:19
3
respuestas

¿Cómo explotar las vulnerabilidades encontradas en OpenVAS?

No pude encontrar ninguna coincidencia para las vulnerabilidades con sus números de CVE encontrados en el escáner OpenVAS con vulnerabilidades al usar sitios como DB de vulnerabilidad de Rapid 7 y Exploit DB , o usando un comando como 'search...
pregunta 20.11.2014 - 12:33