Todas las preguntas

4
respuestas

¿Qué tan seguro está Tor a pesar de ser de código abierto?

Si Tor es de código abierto (y, por lo tanto, se conoce el proceso de ocultación de su IP), ¿cómo se mantiene seguro? ¿Alguien no pudo mirar el código fuente y descubrir cómo revertir el proceso de enrutamiento utilizado para ocultar su direcció...
pregunta 10.01.2013 - 20:02
4
respuestas

¿Ataque de usuario falso de UserAgent?

No estoy seguro de si debo reportarlo aquí, pero dentro de mi sitio web recolecto cada solicitud en DB, y de vez en cuando veo estos registros. Entre los datos recopilados se encuentran el agente de usuario, la URL solicitada, la URL de referenc...
pregunta 21.07.2015 - 12:23
6
respuestas

Política de privacidad (es). ¿La cookie "recopila" datos del navegador o "solicita" datos del navegador? [cerrado]

Estoy trabajando en la parte legal de mi sitio, en particular en la Política de privacidad. He investigado y he encontrado que casi todas las respuestas a mi pregunta (a continuación) están generalizadas. Pregunta: ¿Las cookies "recopilan" da...
pregunta 18.06.2018 - 20:05
4
respuestas

Situación atípica de DRM: distribuya imágenes a socios seleccionados, luego evite que las reutilicen

Queremos distribuir contenido digital (imágenes imaginarias) a un número selecto de socios (alrededor de 1000 en todo el mundo) para usar como referencia visual. Sin embargo, nos gustaría evitar que copien o reutilicen este contenido. O, si lo h...
pregunta 03.10.2011 - 10:45
4
respuestas

¿Es seguro iniciar sesión en su banca en línea a través de un tercero?

En Sudáfrica hay un método de pago llamado SiD que se puede usar para pagar cosas como vuelos. SiD es un método asistido en el que rellena un formulario de terceros con sus datos de inicio de sesión de banca por Internet y lo ayudan en el proc...
pregunta 10.02.2017 - 14:36
4
respuestas

¿La imposición de una longitud de contraseña mínima no debilita la contraseña al reducir el número de combinaciones posibles?

Pensé que la fuerza de una contraseña dependía del número total de combinaciones posibles. Por lo tanto, permitir contraseñas más largas debería ser más seguro porque entonces tiene más posibilidades. Pero, ¿por qué algunos sistemas establecen u...
pregunta 15.09.2011 - 17:56
7
respuestas

¿Cómo aseguro mi página de inicio de sesión?

La página de inicio de sesión es el punto de inicio de cualquier sitio web y lo más importante para autenticar al usuario. Cuando comienzo a crear cualquier aplicación web, me tomo mucho tiempo para pensar en cómo diseñar una página de inicio...
pregunta 25.07.2011 - 21:36
1
respuesta

¿Cómo funciona la divulgación responsable, una vez que el proveedor dice que no es un error de seguridad?

He identificado un error de software en una plataforma, uno que causa la fuga de información posiblemente privada en situaciones en las que un desarrollador de aplicaciones en esa plataforma podría no esperar tal fuga. No es algo que sea especia...
pregunta 31.05.2016 - 21:47
3
respuestas

¿Cómo evito que mi IP se resuelva a través de mi Skype?

Recientemente descubrí que alguien descubrió mi información de IP actual a través de Skype entre otra información. La gente puede hacer esto a través de una cosa llamada resolutores de Skype. Sin embargo, nada de lo que hago hasta ahora parece f...
pregunta 12.09.2015 - 12:34
1
respuesta

Ataques a claves generadas con baja entropía

Si tuviera que darle a alguien dos claves de 4096 bits, y decir que una se generó en un sistema operativo Linux con muy poca entropía disponible, y otra se generó en un sistema operativo Linux con más que suficiente entropía. ¿Sería posible d...
pregunta 23.07.2015 - 05:16