Todas las preguntas

3
respuestas

¿Debería preocuparse al usuario promedio por la seguridad del DNS?

Denise es un usuario promedio que va con la configuración predeterminada de su sistema operativo y enrutador doméstico. Sabe que su navegador y su cliente de correo electrónico usan DNS y está preocupada porque le dije que el protocolo DNS no ti...
pregunta 12.12.2016 - 22:45
4
respuestas

¿Cómo evaluar la fuerza de un algoritmo de hash?

En el trabajo, el algoritmo de hash que utilizamos para las contraseñas parece estar hecho a medida. Obviamente, esa es una idea bastante mala, pero la administración no parece molesta. El algoritmo siempre produce cadenas mayúsculas de 20 ca...
pregunta 26.12.2012 - 20:45
4
respuestas

¿Qué configuración de firewall en una Macintosh es la más restrictiva, al tiempo que permite el uso casual de Internet?

No quiero que esto sea subjetivo, así que intentaré hacer los requisitos lo más claros posible. En una Mac con Snow Leopard, ¿cómo puedo configurar los conjuntos de reglas de firewall que SÓLO permiten: Uso de Internet a través de navegado...
pregunta 28.01.2011 - 09:10
3
respuestas

¿Cómo funciona SFTP sin un par de clave pública / privada generado manualmente?

Estoy aprendiendo sobre SSH y cómo usarlo para asegurar transferencias de archivos y comandos entre una máquina Windows y un servidor Linux. Todo lo que he leído hasta ahora indica que necesito usar un cliente SFTP (como WinSCP) para conectarme...
pregunta 16.04.2014 - 14:17
2
respuestas

Los intentos de conexión de SSH desde China muestran una clave diferente; ¿China está haciendo un ataque MITM en el tráfico SSH?

Tengo un servidor ubicado en EE. UU. y SSH desde varios lugares del mundo. Cuando conecto SSH desde una computadora que nunca he usado antes, veré algo como esto: The authenticity of host 'my.usa.server.com (11.22.33.44)' can't be established....
pregunta 05.06.2014 - 20:05
4
respuestas

¿Qué tan seguro es el uso de huellas digitales (como el TouchID de Apple) para la autenticación en aplicaciones bancarias? [cerrado]

Estamos trabajando en el desarrollo de una aplicación bancaria y para clientes. Necesitamos implementar TouchID en iOS de Apple y una verificación de huellas dactilares en Android. En primer lugar, ¿cuáles son los posibles riesgos y considera...
pregunta 20.06.2017 - 06:51
2
respuestas

¿Debe informar a los usuarios si se ha recibido un correo electrónico durante la validación del registro? [duplicar]

En muchas aplicaciones web, se requiere que el correo electrónico sea un campo único, y los usuarios no pueden registrar una cuenta si su correo electrónico ya existe en la base de datos. Al realizar la validación en el formulario de regist...
pregunta 10.02.2015 - 23:12
2
respuestas

¿Por qué algunas empresas piden los últimos 4 dígitos de mi SSN o un escaneo de mi identificación? ¿Cuáles son mis riesgos?

Ayer descubrí que algunos de los principales proveedores de servicios (alquileres en línea) que utilizo ahora requieren una prueba de mi identidad si quiero continuar y hacer una reserva. Me ofrecieron 2 opciones: Ingrese los últimos 4 dígit...
pregunta 25.07.2015 - 22:54
2
respuestas

¿Se podrían recuperar los datos de la tarjeta de banda magnética de corte?

Sé que todos los sistemas que aceptan tarjetas de banda magnética (lectores de tarjetas, sistemas de acceso, etc.) rechazarán un corte. Pero, ¿podría un experto seguir obteniendo los datos que contiene? Para el registro, me refiero a "cortar...
pregunta 18.11.2015 - 22:19
3
respuestas

Ataque de Bruteforce sin conexión contra una PC con Windows bloqueada por bit

Actualmente estoy evaluando la seguridad de Bitlocker desde la perspectiva de un ataque sin conexión contra una contraseña almacenada (utilizada para proteger la clave de cifrado completo del disco). Supongo que la contraseña utilizada para desc...
pregunta 05.10.2015 - 01:43