Todas las preguntas

3
respuestas

¿Puede un teléfono infectado infectar otras computadoras en una red?

¿Un teléfono infectado puede infectar otras computadoras en una red? Por ejemplo, ¿necesita preocuparse por los teléfonos privados en el entorno de una empresa? ¿O eso ya es paranoico?     
pregunta 06.01.2018 - 14:23
3
respuestas

¿Hay alguna forma de detener los ataques DDOS? [duplicar]

Como muchos otros webmaster, estoy enfrentando problemas con los ataques DDOS. He intentado negar las direcciones IP ofensivas de los archivos htaccess y usar un alojamiento más grande y mejor, pero no puedo detener los ataques a medida que se...
pregunta 25.02.2016 - 07:51
4
respuestas

¿Por qué necesita una clave DSA de 4096 bits cuando AES tiene solo 256 bits?

Esto es algo por lo que me he estado preguntando y tratando de encontrar una respuesta, pero que aún no he llegado a una. ¿Por qué necesita una clave 4096-bit DSA / El-Gamal cuando AES usa solo las claves 256-bit ?     
pregunta 02.06.2014 - 07:05
6
respuestas

¿Por qué mantenemos nuestras claves en secreto, en lugar de nuestros algoritmos? [duplicar]

En casi cualquier sitio web que relaciona información sobre criptografía en general, existe la idea común de que casi todos los algoritmos de cifrado / descifrado deben usar una clave como una de sus entradas. La razón detrás de esto es que lo...
pregunta 10.06.2015 - 23:53
6
respuestas

¿El hecho de que https no sea compatible con todo el sitio?

El otro día, en el sitio web de un banco, noté que estaban dando un número de teléfono en una página que no había superado https. Esto me pareció realmente incorrecto, ya que permitiría que alguien cambie el número de teléfono al banco y me marq...
pregunta 08.02.2013 - 19:15
5
respuestas

¿Cada vez que una excepción no manejada se convierte en producción, es seguro, viable, etc. para imprimir un seguimiento de pila cifrado para el usuario final?

Cada vez que una excepción no controlada se convierte en producción de alguna manera, cualquiera sea la razón, generalmente hay una opción (especialmente con programas .NET) para imprimir un seguimiento de la pila al usuario final antes de que e...
pregunta 01.05.2014 - 12:33
7
respuestas

¿Es obligatorio tener https en el sitio de comercio electrónico?

Vi que algunas secuencias de comandos de comercio electrónico también pueden ejecutarse sin ssl, pero todos recomiendan activarlo para proteger datos confidenciales. Acabo de ver un sitio que tiene un enlace de tienda electrónica, si hago cli...
pregunta 05.04.2013 - 11:03
2
respuestas

API pública con el token de autorización: ¿es posible proteger el token de demostración?

Tengo una API REST para ejecutar algunos cálculos y devolver el resultado, con un sistema de token muy simple donde solo los usuarios autorizados pueden usar la API. El usuario agrega su token a la consulta de esta manera: { authorizati...
pregunta 16.11.2018 - 07:55
6
respuestas

¿Cómo puedo enviar correos electrónicos de forma anónima?

¿Cómo puedo enviar un correo electrónico de forma anónima? Solíamos rastrear la IP del correo electrónico y su ubicación en función de los encabezados de correo electrónico, y hay muchas formas posibles de rastrear las identificaciones del corre...
pregunta 27.11.2012 - 12:37
3
respuestas

¿Es posible que las autoridades no puedan bloquear un sitio web determinado?

Estaba viendo un programa de televisión muy reciente, el agente del FBI le dijo a la policía que no hay forma de que nadie pueda bloquear una transmisión en vivo de un pedófilo que está torturando a un niño ni rastrearlo. Incluso cuando se emite...
pregunta 17.11.2014 - 15:06