Todas las preguntas

3
respuestas

¿Qué direcciones de correo electrónico se consideran confiables?

Windows Live recientemente sufrió una seguridad incidente porque no se dieron cuenta de que las direcciones de correo electrónico como [email protected] se consideran "confiables": algunas autoridades de certificación considerarán q...
pregunta 19.03.2015 - 16:18
4
respuestas

¿Es suficiente la exploración de vulnerabilidades externas?

¿Es suficiente ejecutar un escáner de vulnerabilidad de aplicaciones automatizado para certificar que nuestra aplicación es segura? ¿Por qué no lo es? Desde la Area51 original propuesta .     
pregunta 12.11.2010 - 12:39
4
respuestas

¿Cómo puedo asegurarme de que el hash de contraseñas esté seguro en las computadoras mientras no sea prohibitivo en los dispositivos móviles?

Soy nuevo en criptografía y sus implementaciones. Estoy diseñando una aplicación para Android donde un usuario ingresa una contraseña para recuperar algunos datos encriptados. Después de algunas investigaciones sobre posibles soluciones, terminé...
pregunta 11.09.2013 - 13:06
4
respuestas

¿Cuáles son estas visitas desconocidas a mi página privada no listada?

Saludos, esta es la primera vez que publico una pregunta aquí, así que perdona si hago algo mal o no cumplo con la etiqueta adecuada. Aquí está mi situación: Creé una cuenta y galería de fotos privadas, totalmente bloqueadas, sin búsqueda y p...
pregunta 10.12.2014 - 12:46
3
respuestas

Por favor ayude a verificar mi comprensión del Certificado SSL de Validación de Dominio (DV)

Esto es lo que entiendo hasta ahora de leer varias bases de conocimiento y artículos sobre DV SSL. ¿Alguien puede ayudar a aclarar si alguno de estos está mal? DV SSL (y el certificado SSL en general) solo se asocia con un nombre de dominio,...
pregunta 27.08.2013 - 05:37
3
respuestas

¿Cómo probar el ataque BEAST si el servidor no está conectado a Internet?

Me gustaría probar un servidor específicamente para detectar vulnerabilidades relacionadas con BEAST. ¿Qué modificadores de línea de comando debo usar? ¿Qué debo ver (o no ver) en la salida? Update La intención es escanear un servidor we...
pregunta 03.02.2012 - 21:10
2
respuestas

Proteger los teléfonos celulares de ataques de USB (a.k.a. Juice Jacking)

Tenemos varios teléfonos inteligentes con datos encriptados (BES, iPhone, Android) y queremos evitar que una persona no autorizada descargue información desde el dispositivo a través de USB. El supuesto visual es que el modo de transferencia...
pregunta 29.09.2011 - 02:34
3
respuestas

¿Qué se gana al escribir el último bloque en el dispositivo?

Recientemente encontré la noción de "hashing del último bloque en el dispositivo". Significa que cuando se calcula una firma digital, el hash que sirve como entrada para el cálculo de la firma real no debe calcularse completamente en el softw...
pregunta 06.07.2011 - 20:57
2
respuestas

¿Por qué se considera seguro OpenID cuando no se reutiliza la contraseña?

OpenID te permite usar tu p. ej. Cuenta de Google / Facebook / Microsoft para iniciar sesión en un sitio web de terceros. Se puede utilizar para iniciar sesión en Stack Exchange. ¿Por qué esto se considera una práctica aceptable, mientras que...
pregunta 12.11.2015 - 14:51
3
respuestas

¿Cómo se debe deshacerse de una impresora o fax que se usa para documentos confidenciales?

Si necesita deshacerse de las impresoras o máquinas de fax que han manejado documentos confidenciales, ¿cómo deben manejarse? ¿Debe permitir que sean donados o vendidos para su reutilización fuera de la organización? ¿Qué tipo de métodos de s...
pregunta 06.01.2011 - 18:29