Todas las preguntas

1
respuesta

¿Cómo se roban las contraseñas en una conexión no SSL?

Me siento avergonzado de hacer esta pregunta después de haber trabajado en el campo durante 20 años, pero ¿puede alguien explicarme por qué debo ejecutar SSL en cualquier sitio web que use autenticación? Comprendo los problemas más importantes d...
pregunta 10.04.2014 - 18:30
4
respuestas

Detectar Bitcoin Mining

Entonces, yo y un amigo administrador de la red discutíamos sobre la minería de bitcoins. Con tantos programas de minería de bitcoin portátiles, queríamos encontrar las diferentes formas de detectarlos en la red. ¿Cómo podemos detectar si un...
pregunta 14.02.2013 - 11:59
3
respuestas

alguien me envió por fax un montón de papel negro

Trabajo para esta empresa de telemarketing, y cuando fui a trabajar esta mañana, todas las salidas de mis máquinas de fax estaban repletas de papel negro con las palabras descoloridas "vete a la mierda" transcritas en cada una de ellas. Lo bu...
pregunta 07.01.2014 - 04:55
3
respuestas

¿Qué acceso tiene actualmente la policía del Reino Unido a los registros de ISP y qué información pueden proporcionar dichos registros?

Actualmente estoy investigando una novela que tiene un elemento de crimen que se centra en las relaciones exclusivas de Internet y agradecería cualquier ayuda que pueda ofrecer con respecto a la cantidad de acceso que la policía del Reino Unido...
pregunta 02.05.2013 - 10:48
1
respuesta

Relación entre RSA, Diffie-Hellman Key Exchange, PKI y X.509?

Me estoy confundiendo con RSA, Diffie-Hellman Key Exchange, PKI y X.509v3. Eché un vistazo al algoritmo matemático de RSA, parece un algoritmo de cifrado, ¿verdad? Generando clave pública y clave privada, utilizando para cifrado y descifrado...
pregunta 04.02.2015 - 12:24
9
respuestas

¿Es posible construir un mensaje de autodestrucción pasiva?

¿Es posible construir un mensaje que se degrade pasivamente con el tiempo sin requerir un factor externo para destruirlo? Cosas que son similares, pero no a lo que me refiero: Un disco duro que se degrada con el tiempo puede ser más difíc...
pregunta 06.03.2015 - 18:26
11
respuestas

Me voy de mi trabajo y quiero borrar tantos detalles personales como sea posible, etc. ¿algun consejo?

Obviamente esto es muy abierto. Pero, solo estoy paranoico acerca de las personas que están revisando todo en mi computadora portátil después de dejar mi trabajo. Estas son las cosas que planeo hacer: Borre completamente todos los cachés / h...
pregunta 06.03.2011 - 20:56
7
respuestas

¿Qué tan involucrado debería estar un desarrollador en el diseño de una política de seguridad?

Llevo más de 20 años desarrollando software. Durante ese tiempo, he trabajado en compañías de Fortune 100 que tenían requisitos de seguridad muy específicos desarrollados por profesionales de seguridad dedicados y compañías pequeñas sin ningún c...
pregunta 25.01.2013 - 15:51
4
respuestas

¿Debo preocuparme cuando una herramienta “¿Olvidó su contraseña?” envía mi contraseña en texto sin formato?

Algunos sitios en los que he sido miembro en el pasado no pasan por el habitual "¿Olvidó su contraseña?" proceso. En lugar de enviarme por correo electrónico un enlace de restablecimiento de contraseña único o algo parecido, recibí la contraseña...
pregunta 29.10.2012 - 22:59
4
respuestas

¿Es posible la guerra cibernética estratégica hoy?

Los ataques cibernéticos que apuntan a la infraestructura de una nación son un hecho documentado y, como tal, un peligro que los líderes políticos y militares de todo el mundo deben preocuparse y actuar de manera proactiva. Estos ataques pueden...
pregunta 27.11.2018 - 11:59