Todas las preguntas

6
respuestas

¿Qué es el cifrado de torrent y hace que mi tráfico sea anónimo?

Esta pregunta está inspirada en este artículo (en ruso) sobre un sitio web llamado Sé lo que descarga . Por lo que entiendo, escanean las redes DHT y muestran los torrentes en los que participó cualquier IP, y aunque a veces es inexacta, pued...
pregunta 25.01.2017 - 12:11
10
respuestas

¿Es una mala práctica tener una contraseña de "dios"?

¿Es una mala práctica de seguridad tener una contraseña que le permita acceder a cualquier cuenta de usuario en un sitio web con fines de asistencia? La contraseña se almacenaría de forma segura y sería muy compleja. ¿Gran error?     
pregunta 07.02.2014 - 18:08
12
respuestas

¿Realmente necesitamos una contraseña larga y complicada para los sitios web?

La mayoría de los sitios web que manejan información importante (por ejemplo, Gmail) tienen algún tipo de protección de fuerza bruta. A veces, si lo intentas más de X veces, se bloqueará la cuenta o al menos te dará un captcha para resolver....
pregunta 05.11.2014 - 13:16
8
respuestas

¿Los adaptadores Ethernet de línea de alimentación son intrínsecamente seguros?

Tengo 2 adaptadores Zyxel PLA407 powerline. El enrutador está en la planta baja conectado a un adaptador, el otro está en la planta superior a unos 30 pies de distancia conectado a una computadora de escritorio. Tengo una casa, no un apartamento...
pregunta 13.12.2011 - 19:52
12
respuestas

Enviar contraseñas a alguien de forma remota

Como alguien que generalmente trabaja con personas en otros países, siempre ha sido un problema enviar información de inicio de sesión entre sí. Para los detalles de inicio de sesión de desarrollo, como las bases de datos de depuración, etc.,...
pregunta 22.05.2014 - 14:06
3
respuestas

¿Es posible recibir datos falsos de torrent?

Al descargar un archivo a través de un torrent, ¿qué pasará si algunos de mis compañeros me envían fragmentos falsos? Además, ¿alguno de los compañeros me puede enviar un archivo falso completo? Por ejemplo, si descargo un archivo .torrent qu...
pregunta 14.08.2017 - 01:09
11
respuestas

¿Por qué un spammer intentaría obtener una imagen (normal) mía?

Ayer encontré un correo no deseado en mi bandeja de entrada. Lo inspeccioné para descubrir por qué DSpam y SpamAssasin fallaron. Puede encontrar el correo bruto en alemán aquí , aquí hay una traducción:    Buenos días. Nos conocimos en el si...
pregunta 09.12.2015 - 12:57
2
respuestas

¿Cómo funciona exactamente la vulnerabilidad de Stagefright en Android?

Digital Trends describe la Vulnerabilidad de Stagefright por lo tanto:    La vulnerabilidad en cuestión ocurre cuando un pirata informático envía un mensaje MMS que contiene un video que incluye código de malware. Lo más alarmante es que la...
pregunta 28.07.2015 - 15:51
2
respuestas

¿Qué deben hacer los usuarios finales con Heartbleed?

¿Qué debe hacer un operador de sitio web sobre el Heartbleed? OpenSSL exploit? se refiere principalmente a lo que las personas que ejecutan sitios web deberían hacer sobre Heartbleed. ¿Qué deberían hacer los usuarios finales de los sitios w...
pregunta 08.04.2014 - 06:47
4
respuestas

¿Cómo funciona “No Captcha reCaptcha” de Google?

Google ha lanzado una nueva forma de identificación de bots captcha, que le pide al usuario que haga clic en una sola casilla de verificación. Utiliza la verificación basada en imágenes solo si es necesario. ¿Podría alguien explicarme cómo un...
pregunta 09.01.2015 - 18:37