Todas las preguntas

3
respuestas

¿Cómo puedo convencer a otros de la importancia de la administración de contraseñas?

Me acabo de casar y mi esposa y yo estamos combinando finanzas, etc. Creamos una cuenta bancaria conjunta y lo primero que hago durante la fase de configuración de la cuenta es generar una contraseña de 16 caracteres con LastPass.    No, n...
pregunta 28.04.2015 - 04:15
4
respuestas

¿Es posible la lista blanca de USB en Linux?

Después de ver la presentación de Black Hat en los problemas fundamentales con la "seguridad" del USB , estoy preguntándose si hay una manera de hacer una lista blanca de USB en Linux. ¿Existe actualmente un mecanismo que permita que solo un...
pregunta 13.08.2014 - 17:58
3
respuestas

¿Cómo evitar que aparezca un diálogo de inicio de sesión usando una imagen maliciosa y un encabezado de Autenticación básica HTTP?

Mientras utilizaba Firefox para navegar por mis foros, noté que un usuario malintencionado publicó una imagen (a través de hotlinks, no subiendo a mi servidor) con la extensión .png que cumple con las reglas del foro (permitiendo solo .pn...
pregunta 06.04.2014 - 00:44
4
respuestas

¿Cuál sería una buena manera de enviar información confidencial a usuarios que no son muy expertos en tecnología?

Como desarrolladores web, debemos proporcionar datos confidenciales a los clientes. Los clientes no suelen ser muy buenos con las computadoras. Pueden enviar un correo electrónico, contestar una llamada telefónica o abrir una página web. Pero no...
pregunta 15.01.2015 - 14:49
2
respuestas

¿Outlook almacena contraseñas de texto sin formato?

Hace mucho tiempo, cuando Microsoft cambió mi correo electrónico de Hotmail a Outlook, la interfaz de contraseña decía que solo debía ingresar los primeros 16 caracteres de mi contraseña. Pero mi contraseña era más larga antes. Entonces, ¿cómo p...
pregunta 01.10.2014 - 07:54
1
respuesta

Asegurar los encabezados HTTP

En este artículo , el ejemplo muestra ... HttpOnly;Secure Sin embargo, una comprobación en la respuesta de mi servidor se muestra ... Secure;HttpOnly Esta puede ser una pregunta estúpida pero, ¿el orden importa? gracias     
pregunta 22.04.2015 - 08:32
4
respuestas

Seguridad proporcionada a través del filtrado de MAC: redes cableadas vs. inalámbricas

Mi pregunta se refiere al siguiente artículo en Wikipedia: Filtrado de MAC . El artículo dice:    El filtrado de MAC no es un control efectivo en la red inalámbrica ya que los atacantes pueden espiar las transmisiones inalámbricas. Sin em...
pregunta 01.11.2013 - 09:18
1
respuesta

He descubierto una vulnerabilidad que puede revelar información personal de varios sitios web. ¿Cómo hacerlo?

No es tanto una vulnerabilidad técnica, sino una práctica de seguridad descuidada por parte de una consultora de diseño web. Utilizan un CMS que han aumentado con un inicio de sesión de administrador. A medida que sucede, los usuarios administra...
pregunta 16.10.2014 - 15:04
2
respuestas

¿Cómo se detecta un algoritmo de hash basado en el hash?

Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):    Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están...
pregunta 17.02.2015 - 17:18
2
respuestas

Prevención de ataques CSRF contra las comunicaciones de WebSocket

He leído el hilo sobre los ataques CSRF en websockets ( ¿Las aplicaciones web basadas en WebSocket (por ejemplo, las aplicaciones" comet ") tienen que preocuparse por CSRF? ) y también más material relacionado con la seguridad de websocket, pero...
pregunta 24.12.2014 - 23:02