Todas las preguntas

1
respuesta

¿Qué es la privacidad diferencial?

Actualmente he escuchado mucho sobre la privacidad diferencial pero no puedo saber qué es exactamente en un lenguaje que no es matemático. Hasta ahora, mi entendimiento es que agrega ruido a la respuesta que recibe su consulta a la base de datos...
pregunta 31.01.2014 - 19:35
3
respuestas

¿Es seguro acceder a los sitios HTTP desde Tor?

En algún lugar leí que solo debes abrir enlaces HTTPS en Tor porque, de lo contrario, tu ISP, por ejemplo, podría leer las páginas web que visitas. Busqué sobre el tema y en otro lugar leí que la propia red Tor proporciona suficiente cifrado...
pregunta 16.11.2015 - 13:12
3
respuestas

¿Las futuras versiones de TLS evitarán la inspección de tráfico?

Hoy en día es posible inspeccionar (descifrar) el tráfico TLS (HTTPS) dentro de una organización. El mecanismo consiste en utilizar una CA raíz que está configurada en el cliente web y un dispositivo de red que recibe las conexiones HTTPS y fa...
pregunta 26.12.2015 - 11:34
4
respuestas

¿Cómo probar una máquina física?

Dentro de dos semanas, tendré que probar un par de computadoras que un cliente le gustaría proporcionar a sus empleados. La principal preocupación es asegurarse de que los empleados no puedan usar esas computadoras para cualquier cosa que no est...
pregunta 02.12.2011 - 10:12
6
respuestas

¿Cómo puedo asegurarme de que las contraseñas predeterminadas ya no estén en uso?

Hay dos situaciones en las que las contraseñas "predeterminadas" se usan en una red: Un nuevo usuario está registrado. En su paquete de registro, junto con su nuevo nombre de usuario, dirección de correo electrónico, etc., está su contraseñ...
pregunta 01.02.2011 - 15:31
2
respuestas

¿Este GET solicita un intento de explotación?

He notado algunas solicitudes como esta a una aplicación de Rails que estoy manteniendo: GET http://mydomain.com/?f=4&t=252751+++++++++++++++++++++++++++++++++++++++++Result:+%E8%F1%EF%EE%EB%FC%E7%F3%E5%EC+%EF%F0%EE%EA%F1%E8+85.17.122.209:...
pregunta 29.07.2013 - 07:42
6
respuestas

¿Cómo puedo detectar que se ha usado la esteganografía?

He visto algunos de los algoritmos que se utilizan para detectar si un archivo es stego-file o no, pero todos esos algoritmos comprueban patrones específicos y no son universales. Tal vez hay sistemas de detección universales, pero todavía no...
pregunta 22.10.2013 - 09:10
4
respuestas

Un sitio de clientes tuvo un gran ataque de inyección de mysql en él, solo quiero aprender de él

Creé una tienda en línea para un amigo mío. Creé un sistema que me envía un correo electrónico cada vez que hay un error en la base de datos, de esa forma, si es un error en mi código, puedo identificarlo y solucionarlo. El correo electrónico...
pregunta 26.04.2013 - 22:16
7
respuestas

¿Cómo los atacantes aleatorios descubren sitios web para atacar?

Estoy trabajando en un sitio que no necesita ser conocido por Internet en general (pero por algunas razones, está alojado en un alojamiento compartido en lugar de en una intranet). Es una instalación de WordPress y, por lo tanto, la he configura...
pregunta 16.04.2013 - 20:08
3
respuestas

¿La contraseña de hash en el lado del cliente para evitar el retraso en el servidor de juegos de un solo núcleo? [duplicar]

Actualmente estoy implementando un sistema de inicio de sesión simple. Me gustaría almacenar de forma segura todas las contraseñas de los usuarios en mi base de datos. Las contraseñas son los componentes más importantes. Todos los demás datos...
pregunta 17.01.2017 - 14:14