Todas las preguntas

14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
pregunta 15.08.2011 - 20:58
20
respuestas

¿Cómo puedo explicar la inyección de SQL sin la jerga técnica?

Necesito explicar la inyección SQL a alguien sin capacitación técnica o experiencia. ¿Puede sugerir algún enfoque que haya funcionado bien?     
pregunta 20.12.2012 - 05:06
23
respuestas

¿Cómo cambiar la contraseña cada 90 días aumenta la seguridad?

Donde trabajo, me veo obligado a cambiar mi contraseña cada 90 días. Esta medida de seguridad ha estado vigente en muchas organizaciones desde que tengo memoria. ¿Existe algún ataque o vulnerabilidad de seguridad específico para el que esté dise...
pregunta 22.06.2011 - 15:36
5
respuestas

Ventajas y desventajas de los cifrados de flujo en lugar de en bloque

Los algoritmos de cifrado como Blowfish, AES, RC4, DES y Seal se implementan en una de dos categorías de cifrados. ¿Cuáles son las ventajas / desventajas del tipo de cifrado?     
pregunta 14.11.2010 - 15:32
7
respuestas

¿Intento que un sitio basado en Django use solo HTTPS, no estoy seguro si es seguro?

El EFF recomienda usar HTTPS en todas partes en su sitio, y estoy seguro de que este sitio estaría de acuerdo . Cuando hice una pregunta sobre el uso de Django para implementar HTTPS en mi página de inicio de sesión, ciertamente fue la respue...
pregunta 16.11.2011 - 21:46
3
respuestas

¿Por qué los programas de correo electrónico bloquean los archivos xml?

Un colega me envió un archivo .xml más temprano hoy, que fue bloqueado por Outlook. Mientras discutíamos la solución (póngala en un .zip), nos preguntamos por qué los archivos .xml están bloqueados. Mi colega reconoce que es porque el naveg...
pregunta 26.10.2015 - 13:31
2
respuestas

¿Eliminar un GUI de un servidor lo hace menos vulnerable?

Últimamente, estaba viendo un video en línea sobre Microsoft Certified Solutions Associate (MCSA) y en uno de los videos dice " eliminar la GUI del servidor de Windows lo hace menos vulnerable. " ¿Es eso cierto? Si es así, ¿cómo tiene ese efe...
pregunta 26.08.2018 - 16:35
1
respuesta

¿Cuáles son las implicaciones de una colisión SHA-1 encontrada?

Google ha anunciado el descubrimiento de una colisión SHA-1 entre dos Archivos PDF con contenido distinto. Si bien los hashes SHA-1 ya no están permitidos para las huellas digitales de certificados SSL / TLS, y otras medidas evitarían que l...
pregunta 23.02.2017 - 14:44
4
respuestas

¿Por qué era tan fácil de extraer la clave privada del certificado Superfish?

Robert Graham detalló en el blog de seguridad de erratas sobre cómo pudo obtener el Clave privada del certificado Superfish. Entiendo que los atacantes ahora pueden usar esta clave para generar sus propios certificados, que estarán firmados po...
pregunta 20.02.2015 - 05:40
9
respuestas

¿Qué tan seguro es TeamViewer para el soporte remoto simple?

Estoy implementando un sistema ERP basado en la web para un cliente, de modo que tanto el servidor como las máquinas cliente estarán dentro de la intranet del cliente. En otra pregunta se me recomendó que no usara TeamViewer para acceder al se...
pregunta 25.02.2012 - 10:10