Todas las preguntas

1
respuesta

Ejecutando el contenedor Docker como usuario Root

La ejecución de un proceso de contenedor Docker como root dentro del contenedor se considera insegura. Pero tengo algunas dudas que debo aclarar: ¿Sigue siendo el mismo tipo de inseguridad incluso si el contenedor no puede montar el socket...
pregunta 08.10.2018 - 19:22
1
respuesta

Partición de borrado seguro solo en SSD, no todo

Tengo un SSD 512 que está dividido en dos áreas esencialmente 256. Una para Windows, la otra para Linux (Ubuntu). Tampoco está encriptado. Quiero limpiar mi sistema, pero solo me preocupa la partición de Linux. Comprendo que no puede eliminar ar...
pregunta 04.10.2018 - 00:24
1
respuesta

Ocultar la identidad de un autor

Me gustaría compartir información confidencial en un documento PDF que creé, pero me temo que se pueda rastrear mi identidad. Instalé una versión de prueba de Microsoft Word en un Windows 7 (sistema operativo invitado en VirtualBox, sin datos pe...
pregunta 27.10.2018 - 12:51
1
respuesta

¿Es seguro hacer que el usuario pueda desactivar 2FA con 2 preguntas de seguridad si han perdido los códigos de respaldo?

Estoy desarrollando una aplicación y los usuarios pueden agregar 2FA a su cuenta. sin embargo, si un usuario ha perdido los códigos de copia de seguridad de 2FA y se ha desconectado de la cuenta en todos los dispositivos, ¿es seguro hacerlos cap...
pregunta 13.10.2018 - 12:28
3
respuestas

¿Cada destinatario recibe una versión diferente del correo electrónico "encriptado" utilizando PGP?

Si lo entendí correctamente, PGP cifra el correo electrónico utilizando la clave pública del receptor. En un escenario de receptores múltiples, ¿significa eso que cada receptor recibirá una versión diferente del correo electrónico "cifrado" pero...
pregunta 08.11.2018 - 21:16
1
respuesta

¿Esta configuración dará un mejor anonimato y ocultará su uso?

La computadora 1 con IP 1 (rastreable al propietario) se conecta de manera remota a la Computadora 2 con IP 2 en otro país (suponiendo que la computadora 2 y la IP2 no se pueden rastrear al propietario original, comprado con efectivo / bitcoin)....
pregunta 11.10.2018 - 12:35
1
respuesta

¿Es OAuth apropiado para que los clientes registrados utilicen una API privada?

Estoy desarrollando una API privada que será utilizada por los clientes registrados previamente para acceder a la información en nuestro sitio web. Estaremos almacenando sus credenciales de inicio de sesión en nuestro servidor. Al analizar cómo...
pregunta 15.10.2018 - 19:54
1
respuesta

Se ha creado una prueba de la información antes de su publicación

He estado pensando en el siguiente caso de uso: alguna institución quiere organizar apuestas sobre un resultado que es de su propia elección. La línea de tiempo es la siguiente: La organización elige el resultado en el momento T. Las apuesta...
pregunta 15.10.2018 - 13:38
2
respuestas

Seguridad adecuada para el dispositivo IoT

Estoy desarrollando un producto con MCU Cortex-M simple (sin sistema operativo a bordo, firmware en el metal) y conectividad a Internet a través de un módulo externo. ¿Cómo lo hago seguro? Más específicamente, ¿cómo protejo los datos que se env...
pregunta 13.10.2018 - 18:59
2
respuestas

Parece que los atacantes han accedido a mi información de inicio de sesión en línea de Chase. ¿Cómo pudo haber pasado esto?

Hace poco noté una serie de pequeños depósitos realizados a través de la función de depósito móvil de Chase. No deposité este dinero (había cinco depósitos, todos menos de $ 20). Supongo que un atacante quería ver si alguien estaba monitoreando...
pregunta 21.10.2018 - 23:47