Todas las preguntas

2
respuestas

algoritmos de firma DNSSEC

Virtualmin admite una serie de algoritmos para DNSSEC: RSASHA1, RSASHA256, RSAMD5, DSA, DH, HMAC-MD5 (???), NSEC3RSASHA1, NSEC3DSA. Si entiendo correctamente, hay una Prueba de concepto disponible para SHA1 que es fácil de comprometer cuando...
pregunta 26.03.2014 - 14:09
1
respuesta

¿Cómo puede un atacante abusar de un sistema distribuido?

¿Cómo puede un atacante aprovechar un mundo donde el estado es finalmente consistente y relojes de vectores se utilizan para resolver desacuerdos? Por ejemplo, ¿cuáles son los problemas de seguridad de usar una base de datos como Cassand...
pregunta 12.06.2013 - 17:24
2
respuestas

¿Qué aspecto tiene la protección de la sala de servidores de la banca, etc.? ¿Qué pasa si falla?

Dado que la seguridad de la información se deriva de la seguridad física, como lo demuestra este robo , tengo curiosidad por saber qué protección rodea a mi cuenta bancaria? Hay dos vías principales en las que estoy interesado. Seguridad fís...
pregunta 24.09.2015 - 18:37
1
respuesta

Seguridad de IFTTT

IFTTT parece un servicio poderoso, pero también soy muy escéptico acerca de su seguridad. ¿Podría alguien darme un breve resumen de cómo crees que funciona y cuáles son las implicaciones de seguridad, por favor? Yo mismo he investigado un poco...
pregunta 17.05.2015 - 10:40
3
respuestas

¿Cómo se monitorean las vulnerabilidades publicadas en un pequeño equipo de desarrollo?

Somos una empresa de desarrollo web relativamente pequeña con recursos limitados, pero queremos estar al tanto de cualquier anuncio que pueda afectar la seguridad de nuestros servidores. Después de algunas búsquedas, hemos llegado a la conclusió...
pregunta 10.08.2016 - 02:11
2
respuestas

¿Por qué considera Google que Thunderbird no es lo suficientemente seguro?

Hay una configuración especial en las cuentas de Google para permitir el acceso de "aplicaciones menos seguras" a su cuenta. Si lo desactivas, Mozilla Thunderbird no funcionará para revisar tu correo electrónico. Esto se confirma en esta página,...
pregunta 26.07.2016 - 08:12
1
respuesta

¿Puede un sitio web realizar una solicitud HTTP a "localhost"? ¿Cómo hace para eludir la política de dominios cruzados?

Encontré este sitio web que habla sobre cómo corregir una vulnerabilidad de Redis al explotando esa misma vulnerabilidad. El sitio web en cuestión tiene un botón "parcharme" y, si tiene un servidor Redis sin contraseña en ejecución en su má...
pregunta 19.06.2015 - 13:27
3
respuestas

¿qué hace cuando expira un certificado ssl y su aplicación utiliza la fijación ssl?

Originalmente publiqué esta pregunta en StackOverflow, pero la volví a publicar aquí debido a la falta de respuestas. Estoy tratando de decidir si es una buena idea hacer un ssl pinning en mi juego de iOS que usa un servidor para entregar co...
pregunta 20.01.2016 - 06:07
1
respuesta

¿Qué es WebRTC y cómo puedo protegerme contra la pérdida de información que no es necesario compartir?

¿Qué es WebRTC y para qué está destinado a ser utilizado? De acuerdo con esta Prueba de fugas del navegador para WebRTC y IP Fugas , actualmente estoy filtrando información de IP para direcciones IP que no creo que nadie en Internet tenga...
pregunta 20.02.2015 - 11:45
1
respuesta

seguridad del protocolo rsync nativo

¿Es seguro el protocolo rsync nativo (puerto 873)? ¿Cifra datos o credenciales? Estoy planeando usar rsync para almacenar archivos encriptados en la nube, me pregunto si la contraseña se transfiere de forma clara.     
pregunta 01.08.2011 - 13:55