Todas las preguntas

5
respuestas

Seguridad de usar contraseñas o incluso frases de contraseña para cifrar archivos

¿Es siempre apropiado usar contraseñas del mundo real para cifrar archivos que se enviarán por medios no seguros? Por mundo real, me refiero a una contraseña que sea memorable y que pueda memorizar una simple persona. Estoy insinuando que...
pregunta 13.07.2011 - 11:39
3
respuestas

¿Por qué se sobrescriben las unidades tres veces cuando se desechan? [duplicar]

Estoy considerando la eliminación segura de unidades flash antiguas, y uno de los estándares con los que me he topado dice que deberían sobrescribirse tres veces. ¿Por qué una vez no es suficiente? Supongo que hacer el proceso tres veces es má...
pregunta 30.10.2014 - 13:15
2
respuestas

¿Cómo sabe Internet Explorer qué archivos de texto he visto?

Estoy usando Windows 8.1 y Internet Explorer 11 . Cada vez que utilizo el Explorador de archivos para ver un archivo .txt, el historial de Internet Explorer muestra que vi ese archivo en las páginas visitadas en esta PC. ¿Es esta una carac...
pregunta 18.05.2016 - 15:31
3
respuestas

¿Qué es la función de derivación de claves DUKPT?

Tengo la tarea de descifrar el texto cifrado adquirido de un lector de tarjetas cifrado. El lector de tarjetas utiliza el esquema DUKPT (clave única derivada por transacción) y el cifrado 3DES. No tengo ningún problema con el cifrado 3DES, ya qu...
pregunta 30.03.2012 - 19:47
7
respuestas

¿Cómo navegar por Internet de forma segura?

¿Cuál es la mejor manera de navegar en Internet de forma segura? Por seguridad me refiero a: de forma anónima tener comunicación cifrada Bonificación adicional por: poder hacerlo con poco o ningún impacto en el rendimiento barato...
pregunta 20.08.2011 - 14:59
2
respuestas

¿Cómo puede una URL maliciosa afectar a una computadora?

Muchos expertos en seguridad aconsejan no hacer clic en URL maliciosas. ¿Cómo hacer clic en una URL puede afectar la seguridad de una computadora? Si se descargó y ejecutó un archivo malintencionado, la seguridad de una computadora puede ser...
pregunta 23.08.2013 - 16:03
6
respuestas

¿Cómo puede un usuario defenderse contra el secuestro de una sesión?

Dado un sitio web con varias fallas de seguridad, una de ellas es el secuestro de sesión, el token de sesión se envía continuamente como un argumento sobre HTTP no seguro. En mi campo no es sorprendente que otras personas rastreen las redes que...
pregunta 02.01.2017 - 23:33
2
respuestas

¿ASP.NET Viewstate previene implícitamente los ataques CSRF? ¿Qué significa esto para MVC?

Si se envía un estado de vista ASP.NET cifrado con cada formulario y el control POST, ¿significa que ASP.NET es menos vulnerable a CSRF que otras soluciones con esto? ¿Cuál es el alcance y la limitación de esa protección? Dado que AntiForg...
pregunta 08.11.2011 - 07:23
2
respuestas

Registro de registro extraño de researchscan1.eecs.berkeley.edu (169.229.3.91): ¿es esto un intento de hackeo?

Estaba buscando en mi registro ufw cuando encontré esta línea: 169.229.3.91 - - [19/Feb/2016:13:21:52 +0100] "\xCEA\x81\xCF\x02\x03\xFCAm\xB8\xBF]1\xBE~0^\xCD\xA9\x05(\x8D'\xD9\x9D\x9D\x9C\x15m" 400 166 "-" "-" ¿Esto es un intento de pirate...
pregunta 19.02.2016 - 16:01
4
respuestas

Terminología: autenticación vs verificación

Las dos palabras tienen un significado similar y tengo dificultades para explicar adecuadamente la diferencia a alguien. Usted verifica la identidad de una persona haciendo que muestre una forma de identificación, como un pasaporte de la licenci...
pregunta 31.05.2013 - 09:05