Me acabo de casar y mi esposa y yo estamos combinando finanzas, etc.
Creamos una cuenta bancaria conjunta y lo primero que hago durante la fase de configuración de la cuenta es generar una contraseña de 16 caracteres con LastPass.
No, n...
Después de ver la presentación de Black Hat en los problemas fundamentales con la "seguridad" del USB , estoy preguntándose si hay una manera de hacer una lista blanca de USB en Linux.
¿Existe actualmente un mecanismo que permita que solo un...
Mientras utilizaba Firefox para navegar por mis foros, noté que un usuario malintencionado publicó una imagen (a través de hotlinks, no subiendo a mi servidor) con la extensión .png que cumple con las reglas del foro (permitiendo solo .pn...
Como desarrolladores web, debemos proporcionar datos confidenciales a los clientes. Los clientes no suelen ser muy buenos con las computadoras. Pueden enviar un correo electrónico, contestar una llamada telefónica o abrir una página web. Pero no...
Hace mucho tiempo, cuando Microsoft cambió mi correo electrónico de Hotmail a Outlook, la interfaz de contraseña decía que solo debía ingresar los primeros 16 caracteres de mi contraseña. Pero mi contraseña era más larga antes. Entonces, ¿cómo p...
En este artículo , el ejemplo muestra
... HttpOnly;Secure
Sin embargo, una comprobación en la respuesta de mi servidor se muestra
... Secure;HttpOnly
Esta puede ser una pregunta estúpida pero, ¿el orden importa?
gracias
Mi pregunta se refiere al siguiente artículo en Wikipedia: Filtrado de MAC .
El artículo dice:
El filtrado de MAC no es un control efectivo en la red inalámbrica ya que los atacantes pueden espiar las transmisiones inalámbricas. Sin em...
No es tanto una vulnerabilidad técnica, sino una práctica de seguridad descuidada por parte de una consultora de diseño web. Utilizan un CMS que han aumentado con un inicio de sesión de administrador. A medida que sucede, los usuarios administra...
Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):
Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están...
He leído el hilo sobre los ataques CSRF en websockets ( ¿Las aplicaciones web basadas en WebSocket (por ejemplo, las aplicaciones" comet ") tienen que preocuparse por CSRF? ) y también más material relacionado con la seguridad de websocket, pero...