Todas las preguntas

2
respuestas

¿Por qué el certificado SSL de Google cambia con tanta frecuencia?

Durante los últimos meses he estado usando el complemento de Firefox Certificate Patrol para Esté atento a los cambios en los certificados SSL de los sitios, para saber si estoy siendo MTIMed, contra el cual SSL de lo contrario no ofrece prote...
pregunta 30.08.2013 - 22:45
3
respuestas

¿Por qué los servicios web siguen preguntándome sobre mi número de teléfono?

Dicen que es por mi propia seguridad y que de alguna manera mi cuenta es más "segura" si la vinculo con mi número de teléfono, pero no entiendo por qué: ya tienen mi dirección de correo electrónico a través de la cual puedo restablecerla. contra...
pregunta 11.10.2015 - 18:24
2
respuestas

posibles explotaciones a través del demonio avahi

Siempre se recomienda desactivar Avahi daemon , por razones de seguridad, cuando no esté en uso. Entonces, ¿de qué manera es posible explotar un sistema que tiene el servicio de daemon avahi en ejecución? ¿Y cómo podemos asegurarlo?     
pregunta 18.07.2013 - 06:56
3
respuestas

¿Qué tiene GUID, que un hash Whirlpool, MD5 o SHA-2 no?

Estoy tratando de entender el uso del GUID y lo que siempre me ha dejado preguntándome es qué tiene de especial el tema que debería considerar usarlos en lugar de lanzar mi propio tipo de identificación única. En otras palabras, ¿por qué no pued...
pregunta 12.04.2013 - 12:03
3
respuestas

¿Por qué todos los miembros de datos de las clases deben configurarse como privados?

En los cursos de programación de OO, los maestros siempre nos dicen que configuremos a los miembros de la clase para que sean privados, a menos que haya una buena razón porque es más "seguro". ¿De qué manera la configuración de los miembros en...
pregunta 10.03.2013 - 08:26
3
respuestas

Verificación de hola del cliente para la clasificación https

Necesito detectar paquetes https en el tráfico de red. Hasta ahora estaba marcando todos los "443" como https pero ya no quiero usar la información del puerto para estos. ¿Será suficiente revisar el mensaje de saludo del cliente como: //Che...
pregunta 24.04.2013 - 13:58
2
respuestas

Dispositivos con nombres crípticos y direcciones IP chinas conectadas a mi enrutador

Por favor vea la imagen. ¿Alguien tiene alguna idea de lo que está pasando? Van y vienen como dispositivos adjuntos en mi lista de dispositivos adjuntos. También adjunté el registro de mi enrutador para que todos lo vean. enlace...
pregunta 05.04.2014 - 23:33
2
respuestas

¿Los servidores volátiles y transitorios requieren escáneres antivirus?

A menudo nos preguntan si instalamos software antivirus en nuestros servidores, específicamente el tipo de escáneres basados en firmas que se ejecutan de forma programada. Los cuestionarios de seguridad del cliente y los SGSI a menudo lo mencion...
pregunta 04.07.2018 - 10:33
3
respuestas

¿Dónde se originaron las pautas comunes de "longitud mínima de contraseña"?

No hace mucho tiempo, la opinión general era que las contraseñas deberían tener al menos 8 caracteres. En estos días, el mínimo más común es 12. ¿Dónde se originaron estos valores comunes? Curiosamente, 8 es exactamente el número de caractere...
pregunta 16.12.2013 - 18:47
3
respuestas

Protección de las credenciales de eduroam

Recientemente, mi institución educativa cambió oficialmente desde su propia red inalámbrica a eduroam . Si entiendo correctamente en las Preguntas frecuentes , la autenticación de credenciales se realiza en los servidores de mi institución...
pregunta 30.08.2015 - 16:36