Todas las preguntas

4
respuestas

CryptoWall 3: ¿cómo prevenir y descifrar?

La computadora de mi padre ahora está infectada con CryptoWall 3, de acuerdo con el siguiente enlace. enlace ¿Hay una manera de descifrar los archivos? Intentaré recuperarlos, pero de acuerdo con el enlace, la caja fuerte contra virus el...
pregunta 04.02.2015 - 12:48
2
respuestas

¿Por qué se necesita CSP para protegerse contra la fuga de img-src?

GitHub explica el problema con img-src en "Viaje post-CSP de GitHub" :    Una etiqueta con una comilla no cerrada capturará toda la salida hasta la siguiente   cita coincidente. Esto podría incluir contenido sensible a la seguridad en...
pregunta 26.01.2017 - 07:53
2
respuestas

¿La validación del certificado se hace completamente local?

¿Estoy en lo cierto al llegar a la conclusión de que la validación de un certificado por parte de un cliente que desea comunicarse con un servidor que ofrece dicho certificado se realiza de manera completamente local? Al igual que en, ¿se supone...
pregunta 30.10.2016 - 08:43
2
respuestas

Seguridad del sitio web: ¿debería contratar a un desarrollador? [cerrado]

Voy a crear un nuevo sitio web con Joomla! 3. Potencialmente, este sitio me dará algo de dinero a través de anuncios, pero estoy un poco preocupado por lo que se podría hacer para atacarlo. Digo un poco porque no espero grandes ingresos y no...
pregunta 02.03.2016 - 11:07
5
respuestas

¿Es legal registrar contraseñas de inicios de sesión fallidos?

¿Es legal almacenar / registrar contraseñas mal escritas? ¿Cuántos de ustedes han visto que esto suceda en un archivo de registro o DB?     
pregunta 23.10.2011 - 12:58
3
respuestas

¿Se puede poner en peligro una máquina virtual invitada por un virus en la máquina host?

Todas las preguntas se refieren al revés, es decir. ¿Puede una máquina virtual comprometer el host? Pero estoy preguntando si un virus en la máquina host puede comprometer la máquina virtual invitada.     
pregunta 17.05.2014 - 20:31
2
respuestas

¿Beneficio para la seguridad de los navegadores que reescriben automáticamente HTTP a HTTPS? [duplicar]

A menudo utilizo un WiFi de invitado que hace la intercepción habitual; intente navegar a cualquier sitio web HTTP y lo redireccionará a la página "De acuerdo con nuestras Condiciones de Uso", después de lo cual permitirá cualquier tráfico de...
pregunta 12.05.2018 - 01:44
5
respuestas

¿Qué es un ataque DoS y en qué se diferencia de un ataque DDoS?

¿Puede alguien explicarme el concepto de Dos Attacks para aplicaciones web? Además, ¿cuál es la distinción entre Dos y Distribuido Dos ataques (es decir, DDos)? Wikipedia dice:    En informática, un ataque de denegación de servicio (ataque...
pregunta 18.10.2012 - 15:22
3
respuestas

¿Cuáles son los problemas de seguridad de los puertos abiertos?

¿Cuáles podrían ser las amenazas de tener los puertos abiertos, después de realizar un escaneo de nmap e identificar los puertos abiertos? Ya busqué algunos responde para esta pregunta, pero no pudo encontrar nada específico. ¿Hay al...
pregunta 09.01.2015 - 16:59
5
respuestas

¿Por qué los certificados están limitados en el tiempo?

Si un certificado tiene una duración limitada de, digamos, 5 años, pero se compromete de alguna manera después de 2 años, esperar los 3 años restantes para que se vuelva inválido no es una solución real al problema de la violación. (3 años es et...
pregunta 15.05.2014 - 08:18