Todas las preguntas

2
respuestas

¿Ssh-agent almacena las contraseñas de la clave SSH en texto sin cifrar en la memoria?

¿Cuál es el uso de proteger la clave ssh con una contraseña cuando el notebook tiene cifrado completo del disco? Si alguien puede obtener el id_rsa, puede hacerlo sin esfuerzo (?) Para obtener la contraseña de id_rsa de la memoria, porque está a...
pregunta 31.07.2013 - 09:55
4
respuestas

¿Se puede considerar que la mayoría de los correos de * .ru son spam?

¿Es seguro asumir que la mayoría, si no todos, los correos electrónicos de un dominio * .ru pueden considerarse spam? Desde un registro de 30000 correos electrónicos de * .ru, todo ha sido correo no deseado (más de dos meses).     
pregunta 18.07.2012 - 13:26
5
respuestas

Mejores prácticas para asegurar físicamente una notebook

Si el usuario sabe que otras personas tendrán acceso físico repetidamente a su computadora portátil (ejecutando Linux) mientras está ausente, y que no hay forma de evitarlo, ¿cuáles son las mejores prácticas de protección? Lo obvio es bloquea...
pregunta 16.09.2011 - 06:15
2
respuestas

¿Cómo sabe que una computadora no está comprometida cuando la obtiene por primera vez?

¿Cómo sabes que una computadora no está comprometida cuando la obtienes por primera vez? ¿Cómo sabe que los fabricantes no han creado intencionalmente vulnerabilidades en el sistema?     
pregunta 16.01.2013 - 02:54
4
respuestas

pasando de MD5 a SHA-512

Esta pregunta es más una política de seguridad que una pregunta de seguridad técnica. Hace muchos años, desarrollé un sitio asp.net, implementé la autenticación de formularios y almacené las contraseñas de usuario como hashs MD5. De las sigui...
pregunta 24.06.2011 - 14:59
4
respuestas

¿Mi UI necesita estar segura si mi API lo es?

Estoy trabajando en un proyecto que está creando dos nuevos módulos web separados (posiblemente incluso en servidores diferentes) para admitir una nueva aplicación web, uno de los cuales sirve una IU basada en JS estática y el otro proyecto prop...
pregunta 10.02.2014 - 17:02
3
respuestas

¿Borrando un disco duro, encriptándolo como alternativa?

Estaba pensando en esto, a veces la gente me pide que borre datos en su disco. Así que utilizo un programa de trituración, que lleva mucho tiempo. Sin embargo, ¿qué pasaría si, en lugar de destruir todos los archivos, solo usara Truecrypt para c...
pregunta 14.03.2012 - 20:13
5
respuestas

Usando una contraseña débil en un volumen de truecrypt

He reunido una memoria USB de aplicaciones portátiles para cuando necesito usar computadoras de sitios aleatorios, también puse Truecrypt con un volumen cifrado para algunos documentos de Word. La contraseña que estoy usando es mucho más débi...
pregunta 27.02.2012 - 03:48
3
respuestas

¿Cuál es la diferencia entre una firma electrónica y una firma digital?

De Wikipedia :    Una firma electrónica, o firma electrónica, es cualquier medio electrónico.   que indica que una persona adopta los contenidos de una   mensaje electrónico, o más ampliamente que la persona que afirma tener   un mensaje e...
pregunta 24.07.2012 - 02:35
4
respuestas

¿Están cifrados los archivos de la base de datos de MySQL?

Estoy intentando almacenar de forma segura las credenciales de los usuarios en una base de datos MySQL que está alojada en un servidor diferente al de la aplicación (la comunicación entre ambas es segura). Inicialmente asumí que sin un conoci...
pregunta 30.10.2016 - 10:31