Todas las preguntas

1
respuesta

¿El relleno de una clave AES afecta la seguridad (además de disminuir la fuerza de la clave)? [cerrado]

He estado leyendo sobre solitare y sus debilidades, y pensando en formas inteligentes de ocultar las claves. Parece que podrías codificar una clave AES de 52 bits en la orientación vertical de las cartas en un mazo (o 104 bits si no sería sosp...
pregunta 24.07.2013 - 02:15
1
respuesta

¿Por qué la "falta de coincidencia de tipo MIME en el archivo de imagen" es una vulnerabilidad de seguridad?

Algunos escáneres de vulnerabilidad de seguridad como Ratproxy detectan una vulnerabilidad llamada " No coinciden los tipos MIME en el archivo de imagen ". Gracias al proyecto CAPEC podemos ver que Es posible realizar secuencias de comandos...
pregunta 28.06.2013 - 07:05
3
respuestas

Es una conexión de firewall saliente 'más segura' que una entrada

Estamos tratando de determinar si empujar los datos a través de un firewall es más seguro que tirarlos. Los datos serán de SSIS a SSIS a través del firewall. Un asesor aquí ha sugerido que empujar los datos a través del firewall es más seguro qu...
pregunta 23.07.2013 - 11:12
3
respuestas

¿Cómo podría un iPhone estar transmitiendo cargas anormales de datos sin que aparentemente se ejecute nada?

Mi iPhone ha enviado / recibido 900MB en 15 días desde "com.busuu.japanese.a" Obtuve esta información de Onavo, que 'comprime' mis datos. Nunca he oído hablar de Busuu hasta hoy. Es un servicio de aprendizaje de idiomas. Mi iPhone no tien...
pregunta 15.07.2013 - 19:10
1
respuesta

¿Por qué IE / Windows lo obliga a instalar certificados autofirmados como CA raíz para que funcionen?

En versiones anteriores de IE / Windows, podría instalar un certificado autofirmado para un sitio web y simplemente funcionó: las advertencias desaparecieron. En versiones más recientes (y con Chrome) esto simplemente no funcionó. La única fo...
pregunta 07.08.2013 - 09:39
2
respuestas

¿Qué tan peligroso es tener archivos confidenciales en webroot?

Entiendo que tener algo sensible en webroot no es inteligente; alguien puede ser capaz de acceder a ella a través de url. Sin embargo, no tengo una opción con mi servidor web (iPage), ya que limitan el espacio de mi servidor a la raíz web. En...
pregunta 12.09.2014 - 15:37
2
respuestas

Alguien usó mi enrutador para configurar su propia red

Esta puede ser una pregunta estúpida. Mi enrutador no estaba asegurado por un tiempo. Creemos que los vecinos configuran su propia red utilizando nuestro enrutador, creando un nuevo nombre de red, un nuevo wifi y una contraseña de enrutador....
pregunta 26.09.2014 - 15:52
1
respuesta

¿Qué protección adicional se agrega a una API REST sobre HTTPS mediante el uso de algún tipo de HMAC?

Estoy diseñando una API RESTFUL que siempre se usará a través de HTTPS. ¿Qué ventajas de seguridad sobre el uso de HTTP Basic Auth podrían llevarse a mi sistema al usar este tipo de códigos de autenticación de mensajes? El ejemplo de HMAC p...
pregunta 05.09.2013 - 01:30
3
respuestas

Escenarios de seguridad de permisos para un servidor web

Al tener /var/www/site.com de propiedad de www-data:www-data con un permiso de 750 para directorios y 640 para archivos, y tener mi usuario alexb agregado al grupo www-data , me encontré con problemas de permisos cuand...
pregunta 11.08.2014 - 19:13
3
respuestas

¿Qué riesgos estoy tomando con una contraseña débil en una computadora portátil?

Estoy configurando una computadora portátil Mac para mi esposa. La mía tiene una contraseña ridículamente fuerte, pero le resulta molesta. Si le doy una contraseña (relativamente) débil por comodidad, ¿qué riesgos estoy tomando? Una pareja...
pregunta 23.08.2014 - 11:16