Todas las preguntas

2
respuestas

Riesgos de seguridad al escribir una contraseña incorrecta

Escribí accidentalmente la contraseña de mi cuenta de root en el inicio de sesión de mi cuenta de Google. Sé que Google mantiene su sitio web bastante seguro, pero esta pregunta me vino a la mente. p>     
pregunta 10.01.2014 - 19:42
1
respuesta

¿Cuáles son las implicaciones de ejecutar un nodo de retransmisión sin salida Tor?

De manera intuitiva, la ejecución de un nodo Tor sin salida debería traer el beneficio de la posibilidad de que un paquete se haya originado en su dispositivo. Sin embargo, a diferencia de los nodos de salida, no tendría que preocuparse por e...
pregunta 30.11.2013 - 20:04
5
respuestas

¿Nos estamos concentrando demasiado en la complejidad de la contraseña?

Como desarrollador y / o usuario, ¿realmente debo preocuparme por la seguridad de la contraseña si el sistema no permite que el ataque de fuerza bruta sea factible (implementa un contador de intentos o demoras) o implementa un mecanismo de auten...
pregunta 20.12.2012 - 05:38
3
respuestas

¿IPv6 sin NAT permite a mi ISP identificar / monitorear / limitar la cantidad de dispositivos en mi red?

¿Cambiar a IPv6 sin ningún NAT significa que el ISP puede identificar / monitorear / limitar la cantidad de dispositivos en mi red privada más que con NAT (lo cual es una necesidad en una configuración privada basada en IPv4)? / p> ¡Gracias!...
pregunta 03.01.2013 - 16:23
4
respuestas

¿Cómo puedo asegurarme de que la entrada de micrófono de mi computadora portátil / computadora / celda no se escanee en secreto para las palabras clave y se envíe al gobierno?

Me gustaría aprender a buscar procesos en una computadora portátil / computadora / celular para escanear la entrada del micrófono. Además, aparte de deshabilitar físicamente la entrada del micrófono, ¿hay alguna forma de asegurarse de que nadie...
pregunta 06.07.2013 - 18:00
1
respuesta

¿Qué tan segura es la autenticación de correo electrónico de Windows 8?

Arranco Windows 8 y lo primero que noté es que le permite iniciar sesión con sus credenciales de correo electrónico. Digamos que si me roban mi computadora portátil, ¿cuáles son las ventajas o desventajas de la autenticación basada en correo ele...
pregunta 24.12.2012 - 03:46
2
respuestas

¿Existen firmas de malware de Javascript?

¿Existen firmas de códigos JavaScript maliciosos como existen para otros virus / gusanos / troyanos desarrollados en otros lenguajes de programación? Si es así, ¿estas firmas de malware de JavaScript se definen de la misma manera que se defin...
pregunta 22.04.2014 - 15:26
2
respuestas

Autorización basada en reclamaciones vs Control de acceso basado en atributos

¿Hay alguna diferencia entre Control de acceso basado en atributos que generalmente se asocia con XACML y Autorización basada en reclamaciones , que parece ser un término acuñado por Microsoft? ¿Es este último simplemente el nombre / impl...
pregunta 28.04.2014 - 19:32
2
respuestas

url de otro dominio en mi registro de acceso

La mayoría de las veces cuando busco 404 errores en mi access.log , veo intentos de acceder a algo como /phpMyAdmin/scripts/setup.php . Esto no me molesta tanto, pero hace unos días me sorprendí porque vi esto en mi access.log...
pregunta 22.08.2013 - 21:24
4
respuestas

¿Cómo se implementan los "niveles de seguridad" de las identidades en TeamSpeak 3?

TeamSpeak 3 El sistema de comunicación VoIP utiliza un concepto de las denominadas identidades para identificar cliente al servidor. Estas identidades son básicamente pares de claves públicas / privadas. Con el fin de evitar que las perso...
pregunta 14.12.2013 - 13:49