Todas las preguntas

2
respuestas

¿Es segura la transacción con tarjeta de crédito a través de 3G?

3G, GPRS u otra conexión basada en móvil. Porque parece que es más fácil de interceptar que, digamos, una conexión terrestre o WiFi cifrada. Si es importante, la transacción que quiero realizar es una transacción de Android Market / Google Check...
pregunta 07.08.2011 - 08:39
2
respuestas

Con las nuevas políticas de privacidad de Google que entrarán en vigencia pronto, ¿cómo puedo protegerme mejor utilizando sus servicios?

Por lo que puedo decir, la esencia de la nueva Política de privacidad de Google es que están creando una política general para permitir el uso de sus datos entre todos sus servicios, sin embargo, lo consideran oportuno. Así que ahora una póliza...
pregunta 25.01.2012 - 15:49
1
respuesta

¿Cuál es la diferencia entre escapar, filtrar, validar y sanear?

Una aplicación necesita manejar la entrada y salida de datos no confiables con cuidado. Según el caso, los valores deben ser escapados , filtrados , validados o saneados . A menudo parece haber un uso descuidado e intercambiable de estos té...
pregunta 29.11.2016 - 20:24
1
respuesta

¿Debería preocuparme que GitHub use direcciones IP que se describen como tener un host desconocido?

Hoy recibí un mensaje mientras hacía un git push , diciendo    Advertencia: Agregó permanentemente la clave de host RSA para la dirección IP '192.30.253.112' a la lista de hosts conocidos. Parece como si es consistente con lo que us...
pregunta 30.06.2016 - 01:16
1
respuesta

¿Cómo puede la búsqueda de Google cambiar la ubicación en una información sobre herramientas de URL?

Cuando se desplaza sobre un enlace de un sitio web en la búsqueda de Google, la información sobre herramientas dice el enlace del sitio web (stackoverflow.com). Pero cuando hago clic, va a alguna página de Google y luego a StackOverflow. Pero ah...
pregunta 08.06.2016 - 01:04
2
respuestas

¿Están las máquinas parcheadas contra WannaCry protegidas contra los ataques de Petya en curso?

Nuestro entorno tiene algunos servidores Windows 2012 R2 que ya están parcheados contra el ransomware WannaCry. La actualización instalada fue KB4012213. ¿Es esto lo suficientemente bueno para protegerse contra los ataques de Petya en curso?...
pregunta 27.06.2017 - 18:26
2
respuestas

¿Es seguro el intercambio de claves Diffie Hellman de 1024 bits?

Mi sistema utiliza AES-256, 4096bit RSA CA key y 2048bit RSA keys para servidores junto con la firma SHA-256. ¿El uso de 1024bit DH key exchange reduce su seguridad? Leí en una lista de correo que 1024bit DH proporciona aproximadamente 70-...
pregunta 20.07.2011 - 05:36
3
respuestas

¿Explotación de Shellshock en los enrutadores / módems de Linux?

Estoy preocupado por los millones (en realidad, preocupados por el mío) de enrutadores / módems que ejecutan Linux. ¿Qué tan expuestos están a Shellshock?     
pregunta 25.09.2014 - 21:56
3
respuestas

¿Qué software de FOSS le gusta usar para construir pilas de detección de intrusiones?

Las empresas de nueva creación y las organizaciones con presupuestos limitados que están preocupados por la seguridad a menudo se les recomienda desplegar pilas de detección de intrusos. Dado que la prevención siempre fallará , las acumulacio...
pregunta 16.11.2010 - 00:49
2
respuestas

seguridad de PKI, certificados, autoridades de certificación, secreto de reenvío

Quiero entender cómo se agregan los certificados a la seguridad del intercambio de información. Supongamos que tengo una conexión bidireccional cifrada entre Alice y Bob, usando un par de clave pública / clave privada. Siempre que confirme me...
pregunta 07.05.2011 - 04:32