Todas las preguntas

6
respuestas

POP3 / IMAP autenticación más fuerte

Recientemente implementamos una solución de autenticación de dos factores con el fin de reforzar el inicio de sesión en nuestras aplicaciones web (una de ellas es el correo basado en web, el acceso web de Microsoft Outlook) La mayoría de los usu...
pregunta 03.09.2012 - 23:10
5
respuestas

¿Qué tan seguros son los archivos de contraseña utilizados por Password Safe y Password Gorilla?

Password Safe y Password Gorilla son ambos programas para gestionar contraseñas. Ambos almacenan una lista de contraseñas de usuario en un archivo, que se cifra con una contraseña maestra. Utilizan el mismo formato de archivo, por lo que pue...
pregunta 30.01.2012 - 14:51
2
respuestas

Seguridad por diseño - aclaración

Trabajo como contratista en el campo Seguridad de SI. Mi cliente actual me contrató para diseñar y aplicar una metodología para garantizar que los riesgos de seguridad se evalúen y aborden en todos los proyectos de TI. Además de esta asignación,...
pregunta 08.03.2017 - 14:55
2
respuestas

La sala de servidores del edificio está desbloqueada: ¿En qué peligro está mi edificio?

En uno de los edificios en los que trabajo, hay abogados y contadores, desarrolladores web y comercializadores, y muchas otras pequeñas empresas. El acceso a Internet (compartido) de todas las personas se enruta a través de la misma sala de serv...
pregunta 14.06.2013 - 04:04
2
respuestas

inicio de sesión HTTPS vs MITM

enlace Mi pregunta es, si la amenaza es que alguien controle tu conexión a Internet y pueda servir páginas de inicio de sesión incorrectas, ¿no podría el atacante simplemente servirte una página como facebook.com en lugar de https...
pregunta 03.04.2014 - 05:07
5
respuestas

¿Existe algún beneficio de seguridad adicional para los requisitos de complejidad del nombre de usuario?

Últimamente me he topado con varios sitios que tienen requisitos de complejidad para nombres de usuarios , como que "debe tener 8 caracteres y contener al menos 2 números". ¿Hay algún beneficio agregado real para esto desde un punto de vista de...
pregunta 26.08.2011 - 21:05
3
respuestas

¿Es seguro el algoritmo 3DES?

¿Podemos usar el algoritmo 3DES para intercambiar información confidencial? Lo estoy usando en mi proyecto. El revisor de códigos de seguridad ha provocado un error que dice que no es seguro pero veo que se menciona como seguro en CMMI.     
pregunta 29.12.2016 - 14:28
4
respuestas

¿Inicios de sesión sin contraseña usando solo su dirección de correo electrónico?

El estado de los inicios de sesión es horrendo. Con cada sitio teniendo sus propias reglas para las contraseñas, puede ser muy difícil recordar qué variación usó en un sitio determinado. Los logins son puro dolor. Una cosa que me encanta de Crai...
pregunta 06.09.2012 - 22:44
3
respuestas

¿WhatsApp revela la dirección IP del remitente?

¿WhatsApp revela la dirección IP del remitente? ¿Es posible obtenerlo ejecutando netstat -a o vía Wireshark?     
pregunta 29.08.2015 - 05:30
2
respuestas

¿Esta imagen contiene datos secretos?

Estoy analizando una gran aplicación basada en la nube. Durante el análisis, descubrí que uno de los archivos más grandes (> 3 MB) utilizado en esta aplicación es un archivo muy pequeño (16x16) icon.png . Un análisis adicional reveló...
pregunta 18.03.2015 - 08:27