Todas las preguntas

4
respuestas

¿Por qué necesitamos CAPTCHA? ¿En qué caso deberíamos usarlo?

¿En qué caso deberíamos implementar la seguridad basada en Captcha? Qué tan preciso es y si existe alguna alternativa para la seguridad basada en Captcha.     
pregunta 28.12.2012 - 02:51
4
respuestas

¿En qué confían los emisores de certificados?

Por lo que entiendo, el esquema de certificado en el que se basa TLS / SSL funciona porque su computadora tiene confianza para los principales emisores de CA incorporados. Es decir, su sistema operativo está instalado con certificados para al...
pregunta 04.12.2015 - 06:43
1
respuesta

¿Por qué las solicitudes Ajax son vulnerables a los ataques CSRF si se aplica la política del mismo origen?

Lo que sé sobre CSRF es que un sitio web malicioso engaña a un usuario normal para que envíe una solicitud a un sitio web de confianza mediante un formulario. Entiendo que es posible porque podemos publicar formularios en diferentes dominios....
pregunta 26.05.2014 - 14:46
2
respuestas

Preocupaciones de seguridad con el reenvío de TCP

Hasta ahora, he estado configurando el Reenvío de TCP en ssh siempre a ciegas o no, pero al buscar en la red, tengo problemas para descubrir cuál es la amenaza real a la seguridad, cuando lo permito. Lo único que encontré fue que la página de...
pregunta 18.10.2012 - 08:49
1
respuesta

¿Por qué GoDaddy tiene cuatro cadenas de certificados diferentes, G2, G3, G4?

Veo desde Godaddy que tienen múltiples cadenas de certificados enlace Cadena de certificados de GoDaddy Cadena de certificados GoDaddy - G2 Cadena de certificados GoDaddy - G3 Cadena de certificados de GoDaddy - G4 ¿Cuál es el pro...
pregunta 03.01.2016 - 18:52
5
respuestas

pros y contras de una instancia de BackTrack de arranque vs instalada

He estado deseando jugar con BackTrack para comprender mejor algunas de las herramientas disponibles para las pruebas de penetración. Tengo una caja de Linux que no está haciendo mucho ahora que planeaba instalar BackTrack 5.0. Recientemente, au...
pregunta 02.03.2012 - 00:54
1
respuesta

Seguridad para la API REST (usuario / pass auth vs hmac vs oauth)

Tengo dos servidores (uno en Hetzner (lo llamo H) y otro en mi oficina (llamándolo O)). Necesito ejecutar un servicio web básico de CRUD en O y el único consumidor del servicio es H. Los datos en O son datos confidenciales del usuario. Este es u...
pregunta 30.07.2013 - 13:01
3
respuestas

¿Por qué hay una longitud de usuario mínima?

En algunas aplicaciones (web) hay una longitud mínima para los nombres de usuario, generalmente hay una restricción para una longitud mínima de 6 caracteres. Por ejemplo, cuentas de gmail gratuitas y miiverse (red social de Nintendo). ¿Por...
pregunta 12.12.2013 - 12:36
2
respuestas

¿Es suficiente la "Comprobación de huellas dactilares" para verificar los certificados HTTPS?

Así que estoy en el lugar A, vea este signo: yestoyescribiendolashuellasdactilaresenunpedazodepapel(estesitiowebessolounejemplo): Ok. Luego, voy al lugar B (otro país, etc.) y luego reviso este sitio. La señal (para el certificado autofirm...
pregunta 31.05.2013 - 11:28
2
respuestas

¿Se requiere que las autoridades de certificación obedezcan al algoritmo de firma (hashing) especificado en el CSR?

Estaba jugando un poco con algoritmos de firma, tratando de determinar qué CA entre las que uso están emitiendo certificados SHA2 actualmente. Generé un CSR especificando el hash SHA256 (usando gnutls-certtool con hash param y...
pregunta 10.09.2014 - 22:23