Todas las preguntas

2
respuestas

¿Es más seguro usar VPN, Tor y ProxyChains juntos?

Pregunta similar (solo para Tor y VPN ). Todas estas tres tecnologías parecen compartir el mismo objetivo, es decir, hacer que el tráfico de Internet sea anónimo. ¿Tiene sentido intentar usarlos juntos para aumentar la seguridad? O, como se...
pregunta 27.10.2015 - 10:19
3
respuestas

Encontró una vulnerabilidad de seguridad en el sitio relacionado con gov

Así que no estoy seguro de cómo tratar con lo que encontré. Es un agujero de seguridad realmente simple, pero abre una gran cantidad de datos personales si se explota. Estaba en un sitio web de utilidad del gobierno (siendo vago intencionalme...
pregunta 14.04.2015 - 02:20
4
respuestas

¿Existe una versión descentralizada de LastPass?

Estoy utilizando LastPass para administrar contraseñas en varios equipos. Sin embargo, la extensión LastPass (al menos la versión de Chrome) está ejecutando un código binario opaco a través de Native Client, y siento que ya no confío en la co...
pregunta 23.03.2014 - 12:46
2
respuestas

Dnscrypt vs Dnscurve?

¿Cuál es mejor para la mayor privacidad y seguridad? He leído ambos y todavía no entiendo las diferencias entre ellos ... ¿Puede alguien explicar qué características son exclusivas de una? Mi mayor preocupación es la privacidad y la seguridad...
pregunta 16.06.2015 - 04:32
4
respuestas

¿Cómo pueden los piratas informáticos adivinar las contraseñas (usando el ataque de diccionario o la fuerza bruta) sin ser bloqueados?

Hoy en día, casi todos los sitios web en los que desea registrarse; le está pidiendo que cree una contraseña complicada ... Pero ¿por qué no podemos usar contraseñas simples? Me pregunto porque en caso de varios intentos de contraseña incorre...
pregunta 19.09.2014 - 20:31
2
respuestas

Algoritmo de aleatorización de contraseñas impares

Estoy investigando una aplicación que tiene un algoritmo de cifrado de contraseñas que no había visto antes. Generé algunas contraseñas (la longitud máxima permitida es de 8 caracteres) y obtuve los siguientes resultados: password: 0 0 0...
pregunta 21.06.2015 - 11:53
5
respuestas

Forma segura de guardar la contraseña en el archivo de configuración

Estoy desarrollando una aplicación de escritorio y requería conectarme a un servidor de base de datos MySQL remoto. Actualmente guardo toda la información (IP del servidor, puerto TCP, nombre de usuario, contraseña, nombre de la base de datos) n...
pregunta 14.10.2015 - 04:19
3
respuestas

¿Cuál es la diferencia precisa entre un antivirus basado en la firma y el comportamiento?

No entiendo muy bien la diferencia entre los antivirus basados en firmas y en los comportamientos. Por favor aclarar la distinción entre los dos.     
pregunta 28.07.2015 - 17:12
3
respuestas

Análisis de correo electrónico SPAM

¿Cuáles son los pasos que seguiría para identificar en un correo electrónico si se trata de un intento de SPAM / SCAM / Phishing? La razón por la que me hago esta pregunta es que a veces los correos electrónicos no deseados muy bien diseñados lo...
pregunta 24.12.2013 - 15:08
1
respuesta

¿Se recomienda la interfaz de red múltiple en un mundo virtualizado?

Antes de la era de la virtualización, se recomendaba tener varias tarjetas de red en un servidor físico: 1 para la red dedicada de producción (solo el flujo de aplicaciones como http, SQL * NET, ...) 1 para la red de administración (ssh, m...
pregunta 31.10.2012 - 08:43