Todas las preguntas

6
respuestas

¿Qué partes de una tarjeta de crédito puedo ofuscar y aún así ser válida?

Recientemente fui víctima de fraude con tarjetas de crédito y sospecho que es de un comerciante en algún lugar que realiza un seguimiento de los detalles de mi tarjeta de crédito. Cancelé la tarjeta y recibí una nueva, pero me gustaría que lo...
pregunta 17.02.2018 - 12:53
10
respuestas

¿Hay algún punto en el uso de contraseñas "seguras"?

Digamos que estoy configurando una nueva cuenta en un sitio web. ¿Debo molestarme en usar una contraseña segura? Mi razonamiento es el siguiente: La fortaleza de la contraseña es una medida aproximada de cuánto tiempo tomaría la fuerza bruta...
pregunta 10.09.2013 - 11:30
2
respuestas

¿Cómo uso Markdown de forma segura?

¿Cómo uso la biblioteca Markdown de forma segura? ¿Qué debo hacer para asegurarme de que su salida sea segura para incluirla en mi página web? Quiero permitir que usuarios no confiables ingresen contenido (en formato Markdown). Usaré el proce...
pregunta 06.05.2012 - 05:51
8
respuestas

¿Debemos almacenar información de identificación personal en Google Drive?

Por varias razones, incluida la accesibilidad remota, mi empresa desea trasladar todos nuestros registros contables, aplicaciones de cuenta y materiales de marketing a Google Apps for Work Drive. A primera vista, esto suena como una idea bastant...
pregunta 12.10.2015 - 16:24
3
respuestas

Tengo el número de teléfono de un estafador. ¿Ahora que? [cerrado]

Estoy tratando de arruinar el día de un estafador (estafa de cheques falsos). Tengo su número de teléfono. Soy capaz de llamar (y grabar) y enviarle un mensaje de texto. Él también está dispuesto a enviar artículos a mi casa. ¿Qué puedo hacer pa...
pregunta 04.08.2016 - 17:17
7
respuestas

Mejores prácticas para proteger un dispositivo Android

¿Alguien tiene alguna sugerencia sobre cómo proteger un dispositivo Android? No estoy particularmente interesado en el software de nivel empresarial, estoy buscando asegurar mi propio teléfono ZTE Blade que contiene mucha información personal....
pregunta 06.06.2011 - 16:17
3
respuestas

¿Qué tan seguras son las etiquetas git firmadas? ¿Tan seguro como SHA-1 o de alguna manera más seguro?

¿Qué tan seguras son las etiquetas git firmadas? Especialmente porque git utiliza SHA-1. Hay información contradictoria alrededor. Entonces, si uno verifica una etiqueta git ( git tag -v tagname ), entonces checksout s la etiquet...
pregunta 22.09.2014 - 15:50
4
respuestas

¿Existe un algoritmo de cifrado que sea completamente seguro?

¿Existe un algoritmo de cifrado que sea completamente seguro y no se base en algoritmos computacionales difíciles? Si existe tal algoritmo, ¿por qué no lo usamos en SSL / SSH ?     
pregunta 05.02.2016 - 00:39
15
respuestas

¿Por qué la gente piensa que esta es una mala forma de hash de contraseñas?

Bueno, por favor, dime, ¿qué hay de malo con este código? $password = "hello"; $password = md5($password); for($i=1;$i<20;$i++){ $password = md5($password); } Es exactamente el mismo que este: md5(md5(md5(md5(md5(md5(md5(mD5(md5(md...
pregunta 24.07.2011 - 16:27
3
respuestas

¿Qué medida de seguridad se debe implementar antes de ejecutar los archivos cargados por el usuario?

Quiero hacer un pequeño rompecabezas de programación en mi sitio web. Va a haber una tarea. Se le pedirá al usuario que cargue un archivo fuente de C ++ con su solución. El archivo debe compilarse, ejecutarse con alguna entrada y comprobarse si...
pregunta 06.02.2017 - 02:30