Todas las preguntas

2
respuestas

¿Cómo se encuentran los cero días?

Creo que recientemente se filtró que la NSA tiene una larga lista de exploits de día cero en varios programas "para un día lluvioso", es decir: para cuando sea útil para ellos. La pregunta es, ¿cómo encuentran estos cero días? ¿Alguien tiene...
pregunta 16.12.2013 - 19:42
5
respuestas

¿Hay alguna forma en que mi ISP o administrador de LAN pueda conocer mi dirección de Gmail como resultado de mi inicio de sesión en la interfaz web de Gmail a través de su red?

El título lo dice todo, de verdad. Soy Alice y quiero iniciar sesión en la interfaz web de Gmail a través de mi navegador. Ike, el proveedor de servicios de Internet, y Adam, el administrador de la red local, desean saber cuál es mi dirección de...
pregunta 15.06.2014 - 06:41
7
respuestas

¿Por qué se necesita una contraseña segura en Unix?

Servidor SSH: solo permito la autenticación de clave pública. Software malicioso: si se está ejecutando como mi usuario, tiene acceso a mis datos y una conexión a Internet, ya es lo suficientemente malo. Sí, su acceso lo empeoraría, pero e...
pregunta 29.01.2017 - 20:01
8
respuestas

¿Hay una longitud de campo que sea demasiado corta para permitir una inyección de SQL dañina?

Estaba leyendo sobre inyección SQL y vi esto, lo que me hizo pensar:    ingrese los campos lo más pequeños posible para reducir la probabilidad de que un pirata informático pueda meter el código SQL en el campo sin que sea truncado (lo que ge...
pregunta 28.02.2017 - 17:18
4
respuestas

Detectando skimmers y otras trampas ATM

Esta pregunta me ha estado molestando desde que escuché por primera vez a skimmers de cajeros automáticos :    Se han informado casos de skimming donde el perpetrador ha puesto   un dispositivo sobre la ranura de la tarjeta * de un cajero...
pregunta 18.05.2013 - 03:00
2
respuestas

¿Por qué las firmas escritas a mano todavía se usan con tanta frecuencia?

¿Por qué las firmas escritas a mano todavía se usan con tanta frecuencia? ¿Pueden realmente probar algo? Dos suposiciones: Si alguien quiere falsificar mi firma, estoy seguro de que será capaz de hacerlo. Incluso mi propia firma se ve un...
pregunta 15.10.2011 - 16:16
7
respuestas

¿Cuál es el punto de cifrar el directorio de inicio?

Si seleccioné una buena contraseña y la mantuve en secreto, ¿para qué cifrar mi directorio de inicio, como opción de configuración con algunos tipos de oferta de Linux durante la configuración? ¿Los permisos de Linux no mantendrán los ojos no...
pregunta 31.08.2016 - 22:54
6
respuestas

¿Se pueden recuperar los datos SSD borrados?

Estaba leyendo otra publicación sobre cómo destruir unidades IDE, y cómo puedes eliminar datos, borrarlos o simplemente destruir la unidad. Los datos eliminados todavía estarían allí en algún estado, aunque no serían fácilmente accesibles sin so...
pregunta 07.03.2012 - 19:16
12
respuestas

¿Es una buena práctica enviar contraseñas en correos electrónicos separados, y por qué?

He escuchado a diferentes personas y en diferentes lugares que si le envío un archivo cifrado a otra persona, debo enviarles la contraseña en un correo electrónico separado; ¿pero por qué? Si alguien está olfateando, capturará a ambos y si la ba...
pregunta 16.07.2015 - 15:00
10
respuestas

¿Puede una cartera tejida de acero evitar el escaneo RFID de la información de la tarjeta de crédito?

Según el artículo de Mecánica Popular Tarjetas de crédito RFID y robo: Tech Clinic , el hecho de que muchos las nuevas tarjetas de crédito / débito tienen un chip RFID incorporado, existe el riesgo (aunque sea pequeño según el artículo) de que...
pregunta 04.10.2013 - 08:34