Todas las preguntas

3
respuestas

Recibí un archivo SVG sospechoso a través de un mensaje de Facebook. ¿Qué hace? [cerrado]

¿Qué intenta hacer este archivo? <!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN" "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd"> <svg version="1.1" xmlns="http://www.w3.org/2000/svg"> <circle cx="250" cy="250" r="50" fill...
pregunta 20.11.2016 - 23:19
4
respuestas

¿Cómo evita que las copias de seguridad físicas sean robadas?

Estoy seguro de que, a estas alturas, todos somos conscientes de la necesidad de cifrar los discos de respaldo, pero ¿qué se puede hacer desde el punto de vista de la seguridad física para evitar que los respaldos sean robados o dañados? Part...
pregunta 13.08.2012 - 12:41
3
respuestas

¿Es una mala idea agregar caracteres aleatorios al ID de usuario y la contraseña?

He escuchado a la gente decir una y otra vez que no deberías implementar tu propio algoritmo de seguridad, y me gustaría preguntarte si estoy incumpliendo esta regla. Estoy creando una aplicación cliente-servidor tradicional con un giro: quie...
pregunta 29.01.2015 - 14:53
6
respuestas

¿Cómo investigo dónde se filtró información personal en un correo electrónico fraudulento?

He visto un correo electrónico que es obvio por el contenido que se trata de un correo electrónico de suplantación de identidad (phishing) o falso. Sin embargo, el contenido personal es bastante revelador y específico para ese individuo. ¿Cómo p...
pregunta 16.05.2017 - 12:09
6
respuestas

Cuando el correo electrónico seguro no es realmente seguro

Tenemos un proveedor que nos envía mensajes "seguros". Los mensajes vienen como un mensaje de correo electrónico que contiene un enlace a un sitio web cifrado con SSL que tiene el mensaje real. No hay nombre de usuario / contraseña en el sitio v...
pregunta 11.03.2013 - 17:55
3
respuestas

¿La publicación de CRL a través de HTTP es una vulnerabilidad potencial?

Noté que al menos una CA principal (Comodo) publica su CRL a través de HTTP en lugar de HTTPS. Esto me parece una vulnerabilidad, ya que un atacante podría secuestrar la conexión HTTP que busca descargar la CRL y cuando HSTS está en uso al...
pregunta 08.11.2014 - 18:00
2
respuestas

¿Cuál es la diferencia entre un hash y una contraseña encriptada?

Bien, entonces sé que esto puede sonar tonto, pero me cuesta entender qué sería un cifrado ya que es diferente de un hash. Lo he leído, pero todavía no estoy seguro. Entonces, esperaba que ustedes pudieran ayudarme con esto.     
pregunta 08.05.2016 - 03:09
1
respuesta

¿Por qué Chrome no muestra un ícono de candado en un sitio SSL?

Tengo un sitio web interno que funciona con SSL, pero cuando lo hago en Chrome, no obtengo ningún icono de candado: Sinembargo,alhacerclicenél,semuestraqueelsitioestácifrado.Hayunmontóndeproblemasobvios:nuestraCAinternanotieneinformesdeaudito...
pregunta 13.03.2015 - 01:12
6
respuestas

¿Agrega algo para restringir la dirección IP?

Tengo un sitio web https que está protegido por un formulario de inicio de sesión (nombre de usuario + contraseña). ¿Añade algo, protección, si pongo este sitio web detrás de un firewall que solo permite cierta dirección IP?     
pregunta 19.01.2015 - 19:32
3
respuestas

¿La firma de huellas dactilares del iPhone es un hash de una sola vía?

He estado considerando la seguridad de la función de huella digital del iPhone 5S. Mi principal preocupación es que no es posible que alguien pueda replicar mi huella digital en el mundo físico y pasar por alto el teléfono; sin embargo, alguien...
pregunta 09.10.2013 - 22:43