Todas las preguntas

4
respuestas

¿Qué riesgos de seguridad plantean los proveedores de software que implementan SSL Intercepción de servidores proxy en los escritorios de los usuarios (por ejemplo, Superfish)?

Ha habido bastantes problemas con notado relacionado con el descubrimiento reciente de que Lenovo está preinstalando una pieza de Adware (Superfish) que tiene la capacidad de interceptar el tráfico SSL de las máquinas en las que está instalado...
pregunta 19.02.2015 - 14:08
9
respuestas

¿Qué puede hacer una empresa contra los insiders que se vuelven ilegales y afectan negativamente la infraestructura esencial?

En 2013, un empleado de Citibank tuvieron una mala evaluación de desempeño que lo detestó. Los resultados fueron devastadores:    Específicamente, aproximadamente a las 6:03 p.m. esa noche, Brown a sabiendas transmitió un código y comando a...
pregunta 28.07.2016 - 14:08
7
respuestas

¿Exponer la hora del servidor es un riesgo para la seguridad?

Si creo un servlet que devolvería la hora del servidor públicamente (sin necesidad de autenticación), ¿sería un problema de seguridad? No se me ocurrió ningún problema con esto, pero de alguna manera algo me dice que podría estar equivocado....
pregunta 08.06.2018 - 11:15
1
respuesta

¿Por qué Gmail (agregar cuentas) mediante el servidor SMTP recomienda SSL en lugar de TLS?

Encontré algo interesante hoy cuando estaba agregando una cuenta a mi cuenta de gmail. ¿Por qué SSL se indica audazmente como recomendado cuando TLS reemplaza a SSL? Los enlaces para SSL y TLS son los mismos: enlace     
pregunta 14.06.2017 - 06:20
6
respuestas

El permiso de ejecución de Unix se puede omitir fácilmente. ¿Es superfluo, o cuál es la intención detrás de esto?

El permiso de lectura de Unix es en realidad el mismo que el permiso de ejecución, por lo que, por ejemplo, un proceso tiene acceso de escritura y también puede ejecutar el mismo archivo. Esto se puede hacer con bastante facilidad: primero, e...
pregunta 02.09.2014 - 01:28
5
respuestas

¿Cuál es el impacto de revelar la parte frontal de una tarjeta de crédito o débito?

Hay bastantes casos en que se llama a la gente para revelar la parte frontal de una tarjeta de crédito o débito (por ejemplo, este tweet de Brian Krebs o esta cuenta de twitter ). Así que me preguntaba cuál sería el impacto de esta divulgació...
pregunta 23.10.2012 - 09:15
3
respuestas

¿Cuál es la ventaja de usar PBKDF2 vs SHA256 para generar una clave de cifrado AES a partir de una frase de contraseña?

Estoy viendo dos piezas de software comparables que cifran datos en el disco usando una frase de contraseña. Uno usa PBKDF2 para generar la clave de cifrado a partir de una frase de contraseña, mientras que el otro usa dos rondas de SHA256. ¿Cua...
pregunta 22.06.2012 - 02:59
4
respuestas

¿Cómo determinar si un navegador está usando una conexión SSL o TLS?

Quiero saber si mi navegador está usando una conexión SSL o TLS si veo HTTPS. Quiero saber para IE, Firefox, Chrome y Safari. Quiero saber la versión del protocolo.     
pregunta 22.08.2012 - 23:05
8
respuestas

Copia de seguridad en línea: ¿cómo podrían ser compatibles el cifrado y la deduplicación?

Un servicio de copia de seguridad en línea "que pronto entrará en la versión beta", Bitcasa, afirma tener tanto la desduplicación (no hace una copia de seguridad de algo que ya está en la nube) como el cifrado del lado del cliente. enlace...
pregunta 14.09.2011 - 13:45
9
respuestas

¿Cuánto tiempo debe tener la contraseña?

La longitud mínima recomendada de la contraseña es de aproximadamente 8 caracteres, así que, ¿hay alguna longitud máxima estándar / recomendada de la contraseña?     
pregunta 12.11.2010 - 05:22