Todas las preguntas

2
respuestas

Spoof de identificación de llamadas y spam de texto: ¿cómo funcionan?

Muchas personas habrán recibido en algún momento un mensaje de correo no deseado que ofrece algún tipo de ayuda a través de una orden de liquidación de deudas, o ayuda para reclamar un accidente que nunca han tenido. Me he dado cuenta de que est...
pregunta 07.03.2011 - 15:12
2
respuestas

¿Seguridad de Linux Full Disk Encryption (Ubuntu / Mint) - inseguro?

Me pregunto, ¿por qué Ubuntu y Mint utilizan SHA1 para el cifrado completo del disco? Escuché varias veces que SHA1 no debería usarse más porque es débil y podría romperse. ¿Podrían explicarme por qué deberíamos usar el cifrado GUI predetermi...
pregunta 12.01.2015 - 13:37
2
respuestas

¿Qué rol juegan los hash en la validación de certificados TLS / SSL?

Después de encontrar esta pregunta en Hot Network Questions y leyendo la sección En la publicación del blog de Google , estoy empezando a sentir curiosidad por el papel que desempeñan estas funciones hash en la validación de certificados TL...
pregunta 16.09.2014 - 21:30
2
respuestas

HTTPS POST encabezado de solicitud versus cuerpo de solicitud

¿Existe alguna diferencia de seguridad entre la colocación de datos confidenciales, como una clave de API en una solicitud POST encabezado frente a la solicitud POST cuerpo asumiendo que el servidor API es solo para HTTPS ? Si bien ve con...
pregunta 26.08.2015 - 17:37
2
respuestas

¿Un ataque DDoS tiene otros propósitos más allá de la falta de disponibilidad? [duplicar]

Actualmente estoy investigando ataques DDoS para un artículo que estoy escribiendo y, aparte de la evidente falta de disponibilidad del host objetivo y sus servicios, ¿hay algo más que DDoS pueda ayudar a lograr? Estoy pensando que las cosa...
pregunta 18.09.2013 - 16:36
4
respuestas

Servicio de almacenamiento seguro para claves privadas

¿Es técnicamente posible (a diferencia de financieramente) proporcionar un medio bastante seguro para proporcionar una instalación de almacenamiento para claves privadas, sin excluir la verificación física, etc.? Al igual que en, almacena sus cl...
pregunta 20.12.2014 - 11:56
5
respuestas

Cómo prevenir el fraude electoral en línea

Como parte de una campaña promocional, mi empresa desea lanzar un sitio donde los usuarios (y los usuarios potenciales) de nuestro producto deberán registrarse y votar por ciertas opciones. Dependiendo de cuán exitoso sea, esto podría convertirs...
pregunta 13.02.2013 - 16:28
4
respuestas

Contraseñas temporales enviadas por correo electrónico como texto sin formato

¿Es este un problema de seguridad? Muchas compañías de grandes plataformas de comercio electrónico usan esta característica. Donde si olvidó su contraseña, le envían una contraseña temporal por correo electrónico. ¿Podría alguien potencialmen...
pregunta 13.03.2013 - 20:48
5
respuestas

¿Qué deben aprender los estudiantes sobre seguridad en un curso de programación introductorio?

Algunas personas han abogado por que la seguridad se integre en los cursos de informática, en todo el plan de estudios. Supongamos que vamos a agregar una conferencia sobre seguridad a un primer curso de programación. (Tenga en cuenta que es un...
pregunta 16.03.2012 - 07:03
2
respuestas

Perfilando piratas informáticos con dinámica de pulsaciones de teclas

Estoy escribiendo un artículo de investigación sobre el seguimiento de piratas informáticos y cómo incluir los tiempos de pulsación de teclas para crear un perfil de piratas informáticos. Quiero combinar los tiempos de pulsación de teclas que...
pregunta 11.10.2012 - 21:33