Todas las preguntas

3
respuestas

¿Configurar una VPN privada para la familia en China?

Tengo familia en China. Durante las últimas semanas su conexión a internet fue severamente limitada. VPNs como Astrill y similares ya no funcionaban. ¿Es posible configurar mi propia VPN (o alternativa), ya sea en AWS o en casa, de una manera...
pregunta 17.03.2016 - 15:25
1
respuesta

¿Existe una autenticación de SMS que funcione como 10minutemail? [cerrado]

Recuerdo haber leído en este sitio a un usuario que recomienda 10minutemail.com como una forma de registrarse o de dar una dirección de correo electrónico a sitios web que no son de confianza. ¿Hay algún sitio similar para el número de teléfo...
pregunta 09.03.2012 - 23:25
3
respuestas

Contraseñas de DB: ¿Más seguras en los archivos de configuración .ini de una aplicación PHP o las variables de entorno apache2?

Administro una aplicación php cuyas variables clave (como las direcciones del servidor de la base de datos, los nombres de usuario y las contraseñas de la base de datos, etc.) cambian según el entorno (Dev, QA, Producción, etc.). Para simplif...
pregunta 03.12.2011 - 00:10
2
respuestas

Inicio de sesión sin contraseña a través del correo electrónico: consideraciones de seguridad

Estoy proponiendo el uso de un sistema de inicio de sesión que envíe un token de inicio de sesión (con alta entropía) por correo electrónico al usuario. Después de usar el token, el usuario recibe otro token por correo electrónico y el token ant...
pregunta 14.03.2014 - 01:24
1
respuesta

¿La aplicación ANeko demuestra vulnerabilidades en la arquitectura de Android?

Hay una aplicación de Android llamada ANeko , que permite a un lindo gato corre alrededor de tu pantalla La aplicación no requiere ningún permiso especial. Cuando lo empecé, me asusté por varias razones: Sobrepinta la pantalla de inicio y...
pregunta 03.08.2018 - 19:25
2
respuestas

Vulnerabilidad de Intel AMT: ¿Cómo es una amenaza local?

INTEL-SA-00075 describe una vulnerabilidad en el firmware Intel AMT / ISM / SBT. Desde el boletín de Intels, esto es una amenaza tanto local como remota. ¿Cómo es una amenaza en el escenario local? Entiendo la amenaza a nivel de red, pero I...
pregunta 11.05.2017 - 14:23
1
respuesta

¿PBKDF2 solo es SHA1 en C #?

No puedo encontrar una manera de especificar el algoritmo de hash usado por PBKDF2 ( la implementación de la clase Rfc2898DeriveBytes ) en C # System.Security.Cryptography . Parece ser solo SHA1. ¿Me estoy perdiendo de algo? Esperaba ut...
pregunta 06.09.2012 - 04:33
1
respuesta

En IPSec, ¿cuál es la definición y el propósito de SAD y SPD?

¿Qué es una base de datos de aplicaciones de seguridad & Base de datos de política de seguridad? ¿Cuál es su función en el procesamiento de modelos para paquetes OUTBOUND y INBOUND?     
pregunta 19.12.2016 - 00:44
1
respuesta

¿Cómo aprendo la notación criptográfica / matemática?

I hizo una pregunta antes donde se recomendó que describiera mi problema usando la notación de criptografía estándar. ¿Cómo aprendo esta notación y cómo transmitir mi enfoque? ¿Cómo puedo anotar esta notación para indicar problemas es...
pregunta 12.05.2011 - 14:47
2
respuestas

¿Pueden los usuarios remotos de LogMeIn Hamachi acceder a nuestra LAN local?

Desconocido para mí, uno de los niños ha instalado LogMeIn Hamachi en su PC para que pueda acceder y jugar en el servidor de Minecraft de su amigo, y viceversa. Sin embargo, mi falta de fu cuando se trata de este tipo de servicios me está h...
pregunta 02.09.2012 - 15:41