Todas las preguntas

4
respuestas

Cómo fortalecer SSH en CentOS 6.5

Tengo un servidor CentOS 6.5 nuevo (por primera vez) que se utiliza para un servidor web. Nuestro equipo de seguridad ha identificado la siguiente debilidad: El servidor SSH está configurado para permitir algoritmos MAC MD5 o de 96 bits, ambo...
pregunta 25.12.2013 - 16:00
3
respuestas

¿Scrypt ha resistido la prueba del tiempo?

Siempre he escuchado que scrypt era mejor que bcrpyt ... debido a que la memoria hace que la GPU sea un momento muy difícil de descifrar. Sin embargo, la noción siempre fue que scrypt no se había probado, era una especie de nuevo método de...
pregunta 26.09.2013 - 00:07
2
respuestas

Cómo se usan los certificados X509 para el cifrado

Tengo una pequeña duda sobre el proceso de X509. Soy consciente de OpenPGP Encryption / Decryption, donde generamos la clave pública y la clave privada. Podemos compartir la clave pública con los proveedores, ellos pueden cifrar los datos con la...
pregunta 19.02.2013 - 13:22
2
respuestas

¿Cómo abordar los problemas de seguridad de XSS en FCKeditor / CKeditor?

Un informe de seguridad que realizamos a través de una empresa externa informó las vulnerabilidades de XSS en FCKeditor que estamos usando en nuestra aplicación PHP. Señalaron que accediendo a URL como: http://www.ourdomain.com/fckeditor/ed...
pregunta 05.01.2011 - 12:28
5
respuestas

Revise las fotos para geoetiquetar y eliminar datos lat / long

Me gusta subir fotos a varios servicios de Internet, pero prefiero no compartir mi ubicación geográfica. Entiendo que Facebook y otros servicios eliminan los datos de geolocalización, pero todavía tienen los datos. Quiero guardar esa información...
pregunta 10.10.2011 - 00:20
6
respuestas

¿Hay autenticación multifactor para las máquinas?

La mayoría de lo que he visto en la autenticación mutiifactor (por ejemplo, wikipedia o here on se) parece centrado en el ser humano. Es decir, es un ser humano que interactúa con una máquina y los factores están asociados con la autenticaci...
pregunta 14.03.2013 - 20:52
4
respuestas

Cómo detener / detectar a alguien más registrando un certificado para mi dominio

Con la proliferación de CA automatizadas de bajo costo, se puede hacer para mitigar el ataque de alguien que realiza un ataque de phishing para obtener un inicio de sesión en nuestro sistema de correo web, y luego usar un servicio automatizado c...
pregunta 02.06.2013 - 16:19
2
respuestas

¿Cómo puedo ocultar mis sesiones iniciadas en otros sitios web?

La mayoría de las personas navegan por la web mientras están conectados a su facebook / gmail / etc. cuentas Otros sitios web de alguna manera saben las cuentas en las que está conectado. Por ejemplo, si va a la página de torrent de hide.m...
pregunta 07.02.2015 - 19:37
4
respuestas

¿Puedo proteger mi enrutador de un gusano Mirai y cómo puedo saber si soy vulnerable?

Hoy este artículo fue publicado por la BBC: Talk Talk and Post Office routers afectados por ciberataque . Establece:    Implica el uso de una forma modificada del gusano Mirai, un tipo de   malware que se propaga a través de computadoras sec...
pregunta 01.12.2016 - 16:32
2
respuestas

"Amigo" robó la tarjeta SD. ¿Rastreando una tarjeta SD?

Antes que nada, déjame decirte que actualmente vivo en México, una tierra llena de pequeños robos. Anoche tuve un grupo de amigos y ellos estaban mirando las fotos en mi cámara. Hoy, miré mi cámara y vi que su tarjeta SD estaba formateada. Pero...
pregunta 19.05.2013 - 15:17