Todas las preguntas

2
respuestas

Esquema de validación de contraseña ad-hoc fácil de implementar

Estoy escribiendo un nivel para un juego en el que el jugador tiene una ventaja si conoce una contraseña. Quiero que no sea factible encontrar la contraseña mirando el código fuente del nivel. El problema es que los niveles del idioma se escr...
pregunta 10.08.2016 - 23:14
1
respuesta

Orden del analizador del navegador y XSS

Recuerdo haber leído algo hace un rato acerca de los ataques XSS exitosos cuando se usaba la técnica de codificación incorrecta para el contexto. En particular, recuerdo esto cuando la codificación HTML en el contexto de Javascript, para el valo...
pregunta 24.08.2016 - 20:56
3
respuestas

Los ataques de Constant Dos en mi enrutador parecen estar eliminando mi conexión a Internet

Así que soy un novato aquí y he estado investigando por qué mi internet (módem por cable) se bloquea una o dos veces por semana desde que instalé un enrutador Netgear N900 hace unos meses. Después de preguntar un poco, alguien me recomendó que m...
pregunta 26.08.2016 - 01:39
1
respuesta

Fuga de dirección IP de VPN al establecer la conexión

Incluso si tengo una VPN configurada para conectarse automáticamente en Linux, hay un breve momento en el que se conecta a Internet, pero no se utiliza la VPN. ¿No proporciona esto una vulnerabilidad? ¿Cómo puedo protegerme?     
pregunta 19.08.2016 - 10:26
1
respuesta

¿Los puntos de venta minoristas siguen almacenando información de la tarjeta de crédito?

Hace un par de años, mi banco me envió una nueva tarjeta de débito y desactivó la anterior de forma inesperada. Sospecho que esto se debió al hackeo de Home Depot en el que se robaron los detalles de unos 56 millones de tarjetas de crédito porqu...
pregunta 10.08.2016 - 00:26
2
respuestas

Asegurar que el archivo sea de solo escritura para un programa específico

En este escenario, existen varios programas que pueden abrir y leer un archivo binario, pero mi programa debe ser el árbitro final para crear y escribir en estos archivos. En este programa que estoy escribiendo, me gustaría detectar si el arc...
pregunta 17.08.2016 - 11:14
3
respuestas

Evitar que los spammers usen los mensajes de mi sitio web

Soy dueño de un sitio web. El sitio web se conecta entre las personas que prestan un servicio ("servicios") y las personas interesadas en recibir ese servicio ("servicios"). Un agente de servicio realiza una búsqueda en el sitio y obtiene...
pregunta 19.08.2016 - 08:12
2
respuestas

¿Usando un usb para ocultar registros en la computadora?

Me he estado preguntando durante un tiempo, ya que (por ejemplo en WindowsOS) los registros se almacenan de la actividad del usuario en la computadora y pueden ser recuperados posteriormente por expertos forenses fácilmente. ¿Puede un usuario us...
pregunta 22.08.2016 - 15:27
2
respuestas

¿Alguna tecnología Wifi permite compartir de forma segura y segura una conexión a Internet?

Tengo un circuito de Internet que me gustaría proteger de compañeros que no son de confianza. PERO no quiero que los compañeros en el mismo dominio de difusión puedan afectar a otros compañeros. (por ejemplo, el usuario de Wifi 1 no debería p...
pregunta 24.08.2016 - 03:11
1
respuesta

Esquema de encriptación de nube segura, ¿sabe cuál es el estándar para esto?

Me pregunto si el escenario a continuación tiene un nombre o es algo en uso. El objetivo es mantener los datos encriptados en el almacenamiento en la nube, lo cual es más barato, por lo tanto, más barato, pero luego no permite que el proveedo...
pregunta 13.08.2016 - 16:32