Todas las preguntas

6
respuestas

¿Hay algo que obstaculice el cifrado de correo electrónico yendo a la corriente? [cerrado]

PGP ha existido durante casi 20 años, pero la mayoría de las "personas normales" no utilizan el cifrado de correo electrónico. En este momento, con las revelaciones de la NSA de Snowden (que no deberían ser una gran sorpresa para nadie), el erro...
pregunta 18.04.2014 - 13:33
2
respuestas

Mejor práctica: “Una clave ssh por usuario” o “múltiples claves ssh por host” [duplicado]

La semana pasada participé en una conversación sobre qué enfoque de las claves ssh es más "seguro". Tenga en cuenta que al considerar "seguro" intentábamos tener en cuenta el comportamiento humano (la parte más insegura de cualquier sistema...
pregunta 20.08.2012 - 18:24
3
respuestas

OAuth2: concesión de credenciales de contraseña del propietario del recurso

La especificación OAuth2 describe el tipo de concesión de Credenciales de contraseña del propietario del recurso y el flujo de autorización aquí . Entiendo que solo las aplicaciones cliente "confiables" podrán usar esta subvención, por ejemplo,...
pregunta 27.07.2014 - 19:29
2
respuestas

Truncando la salida de SHA256 a 128 bits

Supongamos que necesitamos / preferimos la salida de hash de 128 bits, por ejemplo, para generar una clave de cifrado de 128 bits o, en otras aplicaciones (por ejemplo, la verificación de la integridad del archivo), para consumir menos espacio d...
pregunta 24.04.2013 - 22:24
2
respuestas

¿Qué tan malo es Specter?

Al leer el documento técnico , suena como pesimismo. La página web principal dice que “Specter es más difícil de explotar que Meltdown, pero también es más difícil de mitigar. Sin embargo, es posible evitar explotaciones conocidas específicas b...
pregunta 04.01.2018 - 05:28
1
respuesta

Preocupación por los datos de privacidad: la cuenta de Facebook aparece con una búsqueda de un número de teléfono, a pesar de que nunca se ha agregado. ¿Qué debo hacer? [cerrado]

Algo que me preocupa recientemente es "doxing" o la búsqueda y publicación de información personal. Recientemente realicé esencialmente una auditoría de mi seguridad personal en línea y descubrí un motor de búsqueda que es exactamente para este...
pregunta 10.07.2017 - 14:58
3
respuestas

¿Un marco de ORM como Hibernate mitiga completamente la inyección de SQL?

Sé que para evitar todos o la mayoría de los ataques de inyección SQL, debe usar consultas parametrizadas. He estado usando Hibernate por un tiempo en lugar de escribir mis declaraciones SQL a mano. ¿Se conocen ataques o investigaciones dirigida...
pregunta 09.12.2010 - 19:49
2
respuestas

¿Es seguro deshabilitar la verificación de la clave del servidor SSH si se usa la autenticación basada en la clave?

Tengo algunas tareas que van así: Gire algunas nuevas instancias de EC2 (Amazon Web Services) Haz que ejecuten una tarea Matalos El problema es que se les asigna (aparentemente) aleatoriamente una dirección IP y, por casualidad, una n...
pregunta 03.08.2013 - 01:18
2
respuestas

¿Por qué las extensiones de Chrome necesitan acceso a 'todos mis datos' y 'actividad de navegación'?

A menudo instalo complementos simples para Google Chrome. Sin embargo, casi todos necesitan lo que me parece un acceso excesivo a mis datos. Por ejemplo, instalo una extensión que me permite hacer clic en cualquier parte de una página y me da el...
pregunta 01.11.2011 - 02:16
1
respuesta

Cómo leer CVE - 2016 - 5696 correctamente

La página de seguimiento de CVE de Ubuntu contiene varias tablas relacionadas con paquetes de kernel, algunos de los cuales dicen DNE, otros pending y versión al lado de cada uno. Me gustaría saber cómo leer correctamente cada tabla. ¿L...
pregunta 19.08.2016 - 00:19