Todas las preguntas

4
respuestas

¿Cuál es el propósito / función del atributo "alias" en los archivos de almacén de claves de Java?

He escuchado información conflictiva sobre el propósito del atributo alias en los archivos de almacén de claves de Java. ¿Alguien puede aclarar qué es exactamente este atributo y qué debe configurarse para crear un nuevo almacén de claves...
pregunta 23.05.2016 - 05:16
1
respuesta

¿Telegram E2E sigue siendo inseguro?

Esto ya se solicitó aquí, pero tengo preguntas sobre la respuesta. enlace No estoy seguro si esa respuesta se aplica al modo E2E completo. Otra respuesta dice:    Se sabe que el cifrado de extremo a extremo Diffie-Hellman es prácticament...
pregunta 20.07.2016 - 18:58
2
respuestas

Privacidad del Wi-Fi invitado de mi empresa [duplicado]

Uso el wifi de mi empresa junto con otras quizás otras 1500 personas en nuestro sitio. En mis descansos accedo a algunos servidores de chat aleatorios. ¿Mi empresa puede ver y escuchar mi conversación?     
pregunta 01.08.2015 - 18:47
2
respuestas

¿Cómo puede un gobierno cerrar Internet (y cómo evitarlo)?

Recientemente, el gobierno de India cerró Internet en el estado de Gujarat debido a disturbios. ¿Cómo funciona este "cierre de internet"? ¿Cómo puede alguien que está en el país sortear esto? ¿Qué puede hacer una persona que está fuera de esta z...
pregunta 21.09.2015 - 22:06
1
respuesta

¿Sería seguro usar una DMZ con un firewall de software para redes domésticas?

Si configuro una PC con Windows 10 con un firewall de software ( TinyWall , que es un extremo frontal para Firewall de Windows) y bloqueó todo el tráfico, excepto algunas aplicaciones y puertos que estaría usando (servidor de Minecraft y servido...
pregunta 30.04.2016 - 20:00
4
respuestas

¿Cómo puedo interceptar el video a través de una red inalámbrica en tiempo real?

¿Puede oler los paquetes o usar un analizador de red o MITM o ARP para poder ver de alguna manera los videos que otra persona está viendo en una red en tiempo real? También: ¿Puedes ver de alguna manera cuándo se detienen e inician el video?...
pregunta 18.12.2015 - 04:27
3
respuestas

¿El encabezado de la Política de seguridad de contenido proporciona una falsa sensación de seguridad si una página se sirve a través de HTTP sin cifrar?

He estado pensando en cómo un desarrollador restringido (por cualquier razón) para servir un sitio no cifrado podría protegerse de amenazas como ISPs demasiado entusiastas que inyectan anuncios o notificaciones en sus páginas, o niños de secuenc...
pregunta 28.09.2015 - 20:51
6
respuestas

¿Debo usar un generador criptográfico seguro de números aleatorios cuando genero IDs?

Es común generar identificadores aleatorios para exponer a través de una API en lugar de usar una clave principal de incremento automático simple. Las razones son muchas: Evita la enumeración fácil. No regala objetos de orden fueron creado...
pregunta 13.04.2016 - 12:45
3
respuestas

¿Las solicitudes GET y POST son vulnerables al ataque CSRF?

¿Las solicitudes GET y POST son vulnerables a CSRF? ¿Deberíamos usar PUT en su lugar?     
pregunta 25.05.2015 - 03:41
1
respuesta

¿Cómo funciona el enlace simbólico zip?

Últimamente he visto algunos errores que utilizaron la técnica de enlace simbólico zip. ¿Alguien puede explicar cómo funciona esta vulnerabilidad, cómo los atacantes la usan para explotar aplicaciones? Gracias     
pregunta 26.11.2014 - 19:15