Todas las preguntas

1
respuesta

Cuenta de Yahoo "segura" pero correo no deseado enviado desde mi dirección

Mi cuenta de Yahoo no muestra actividad sospechosa, solo inicios de sesión desde mi escritorio y 2 de mis dispositivos. Pero un amigo fue spameado dos veces en poco tiempo hoy desde mi dirección de correo electrónico. Utilizo el sistema de clave...
pregunta 31.03.2017 - 09:02
2
respuestas

¿Por qué el protocolo SSL / TLS tiene un cliente al azar?

Nota que he leído ¿Por qué el protocolo de enlace SSL / TLS tiene un cliente y un servidor aleatorios? y la respuesta deja claro por qué es necesario el servidor aleatorio. Sin embargo, dado que el secreto de premaster incluye al cliente al az...
pregunta 19.04.2017 - 21:14
1
respuesta

¿Cómo afecta el uso de los productos Azure de marca Microsoft a mi política de privacidad?

Tengo una infraestructura local existente que estoy considerando mudarme a Azure. En esa plataforma, hay productos que mejoran mi seguridad, probablemente al recopilar metadatos (IP, sesión, etc.). Ahora mismo tengo una política de privacidad...
pregunta 18.04.2017 - 15:40
1
respuesta

Ctf creación de espacio aislado en la pregunta

Tengo una pequeña pregunta, estamos creando un ctf pero nos topamos con una idea que no sabemos cómo resolver. Como varios sitios web que crean ctf's como hack.me utilizan sandboxes. Debido a la seguridad y al flujo continuo en un ctf, tam...
pregunta 28.03.2017 - 21:19
2
respuestas

¿Es inseguro un botón de donar en un sitio solo http?

Quiero poner un botón de donar de PayPal en mi página web, en este momento no tiene https (estoy trabajando en ello ...) ¿Esto sería inseguro para las personas que donan o para mí?     
pregunta 29.03.2017 - 21:31
2
respuestas

¿Es aceptable usar una contraseña débil para el volumen no oculto?

Teniendo en cuenta que puedo solo elegir de forma segura el sistema de archivos para la partición oculta de un contenedor de VeraCrypt, y quisiera usar un sistema de archivos en particular, ¿es aceptable usar una contraseña débil para los no o...
pregunta 11.05.2017 - 04:53
1
respuesta

Envenenamiento de la red fuera de ARP y DHCP

Si hay un firewall que puede proteger una infraestructura de los ataques de envenenamiento de ARP y DHCP, ¿hay otros protocolos que pueda falsificar para envenenar la red?     
pregunta 04.05.2017 - 08:18
1
respuesta

¿Cómo puedo hacer una copia de seguridad de mi iPhone sin comprometer mi 2FA y mis llaves maestras?

Me he dado cuenta de que cuando restauro la copia de seguridad de mi iPhone anterior en un nuevo iPhone, la clave maestra de 1Password (que nunca debe salir del dispositivo 1Password está instalada y transfieres manualmente), mis credenciales de...
pregunta 21.04.2017 - 06:07
1
respuesta

¿Se puede adivinar la geolocalización de una IP basándose en algún patrón de coincidencia? [duplicar]

Me preguntaba acerca de cómo algunos sitios web conocen la ubicación de las direcciones IP que solicitamos para resolver su ubicación. Luego recordé que la IANA asigna direcciones IP a diferentes registradores regionales de Internet ( RIR )...
pregunta 07.07.2017 - 21:51
3
respuestas

¿Es más seguro descargar un archivo de Internet y abrirlo en lugar de abrir un DVD?

Recientemente estuve en el hospital y llevé los resultados de todas las pruebas que los médicos me hicieron en un DVD para evitar la impresión de 100 páginas. Quería que el doctor en el hospital lo viera, pero ella se negó, diciendo que no podía...
pregunta 27.04.2017 - 22:26