Todas las preguntas

5
respuestas

Servidor Apache / Linux, ataque DoS desde su propia IP

Tengo un problema inusual que he estado tratando de diagnosticar por un tiempo: Se trata de un servidor Debian que ejecuta una compilación personalizada de apache 2.2 con PHP, Red5, MySQL 5.5 (binario estándar), sendmail (versión distro) y...
pregunta 12.02.2013 - 18:25
3
respuestas

¿Puede un administrador ver toda mi información en WiFi compartida y privada?

Actualmente estoy compartiendo una red WiFi con mi vecino. Estamos en la misma red. Nunca configuré como invitado. Mis preguntas son: si esta persona puede ver o no los sitios que visito, la información que ingresé en mensajes, sitios de...
pregunta 25.04.2016 - 02:36
4
respuestas

¿Una contraseña * adicional * para toda la empresa ofrece alguna seguridad real?

Entonces, digamos que una empresa tiene lo que podría denominarse una "clave de acceso". Cada usuario tiene su propio nombre de usuario y contraseña, y hay una clave de acceso adicional para toda la compañía que las personas deben ingresar con...
pregunta 04.12.2015 - 20:52
5
respuestas

Autenticación sin una base de datos

Me ha inspirado una pregunta en Revisión de código , que se reduce a: ¿Cuál es la forma correcta de autenticar a un usuario sin una base de datos? ¿Sería el mismo proceso exacto si almacenara las credenciales en una matriz, un archivo XML...
pregunta 26.06.2014 - 01:11
5
respuestas

Confusión: ¿Por qué no se autentica una clave SSH cifrada con frase de paso no?

Estoy tratando de descubrir las mejores prácticas para acceder a mi devbox desde una terminal pública. La mayoría de las fuentes que he encontrado recomiendan proteger la casilla con algún tipo de autenticación de dos factores, como agregar u...
pregunta 21.08.2012 - 15:19
4
respuestas

¿Parecería que hacer que un servidor web IIS esté ejecutando Apache, mejoraría la seguridad?

Como puede ver en la etiqueta, sé que security by obscurity no es una verdadera seguridad. Considere un servidor disponible para Internet en el puerto 443 (SSL) de una dirección IP fija en el rango de acceso telefónico de un proveedor de te...
pregunta 16.07.2015 - 05:29
5
respuestas

¿Esta forma de codificación de hashes criptográficos es segura?

Estoy viendo el código de una aplicación web en particular que maneja las cargas de archivos. Por alguna razón, en lugar de usar la función criptográfica hash (SHA-256 en este caso), derivan una ID de ella, y la usan en todas partes, para identi...
pregunta 27.05.2015 - 15:49
4
respuestas

¿Por qué es imposible verificar si un archivo se ha modificado desde la creación?

Por lo que entiendo, es imposible verificar si un archivo ha sido modificado desde su creación. Específicamente, me preguntaba si era posible verificar si una foto se modificó desde su captura. Sin embargo, de acuerdo con la pregunta " ¿Cómo det...
pregunta 24.11.2017 - 15:42
8
respuestas

¿Qué tan anónimo es mi configuración?

mi amigo y yo estamos tratando de hacer la configuración más anónima para que una computadora haga cosas a través de Internet sin que se sepa la ubicación de donde provino. Nuestra configuración es la siguiente: Una máquina de Windows, con...
pregunta 14.12.2011 - 00:40
4
respuestas

¿Por qué obtener una contraseña incorrecta lleva más tiempo que no?

Escribo mi contraseña para iniciar sesión en Win o Linux. Caso 1: Lo hago bien. Reacción casi instantánea. Caso 2: Lo escribí mal. Toma un tiempo y luego rebota. ¿Por qué lleva más tiempo identificar una contraseña incorrecta frente a u...
pregunta 22.03.2013 - 21:47