Todas las preguntas

3
respuestas

¿Alguna amenaza de un subdominio aislado (controlado por un pirata informático)?

Tengo un dominio y un subdominio (en el mismo servidor) con directorios aislados y enjaulados (sin posibilidad de pasar de uno a otro) y cuentas de usuario separadas, como si fueran dos dominios diferentes (tiene paneles de control propios, con...
pregunta 02.01.2017 - 08:30
3
respuestas

¿Es segura una reescritura forzada de http a https? ¿Qué añade SSLRequireSSL?

He leído consejos contradictorios sobre cómo forzar conexiones https de la siguiente manera: RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} A mi parecer, esto no permitiría que nadie pase una s...
pregunta 18.10.2012 - 22:48
3
respuestas

¿Es posible rastrear un teléfono nuevo que falta? [cerrado]

Ordené un teléfono Nokia en línea y resultó que el paquete había sido manipulado y faltaba el teléfono en el paquete. Obviamente no tiene tarjeta SIM, etc. Supongo que alguien lo robó y está usando el teléfono con una nueva tarjeta SIM. ¿Hay...
pregunta 14.07.2014 - 06:28
2
respuestas

Autenticación: el nombre de usuario (correo electrónico) y la contraseña se combinan en un campo de base de datos

Actualmente estoy desarrollando una plataforma con un marco PHP para nuestro cliente. El jefe del departamento de TI del cliente quiere que manejemos la autenticación con un campo de base de datos que contiene correo electrónico + contraseña...
pregunta 12.10.2014 - 00:21
8
respuestas

¿Sobrescribiendo el disco duro para eliminar un archivo de forma segura?

Estoy trabajando en una computadora en la que no puedo instalar software nuevo. No tiene instalado el software de borrado seguro. Supongamos que tengo un archivo (o archivos) que son confidenciales que me gustaría eliminar y prevenir (o dificult...
pregunta 10.05.2013 - 18:24
4
respuestas

¿Hay algún procesador que pueda descifrar los datos cifrados y las instrucciones de la máquina?

¿Hay algún procesador que pueda descifrar los datos cifrados y las instrucciones de la máquina y luego ejecutar las instrucciones en los datos y luego cifrar los resultados?     
pregunta 13.10.2012 - 11:00
2
respuestas

Siempre estoy hibernando mi sistema, ¿existe algún riesgo para mi unidad cifrada con BitLocker?

Siempre estoy en modo de hibernación de mi computadora portátil, para un arranque más rápido, cifré el disco sensible de BitLocker, ¿qué pasaría si mi computadora portátil me robara y el atacante supiera que estaba en modo de hibernación, puede...
pregunta 18.07.2013 - 12:16
5
respuestas

Sistemas de puntuación de vulnerabilidad

Nuestra compañía está desarrollando una aplicación web que se utiliza para el comercio electrónico. Queremos establecer un sistema de calificación más formal para cualquier problema relacionado con la seguridad que eventualmente reportemos nosot...
pregunta 03.10.2012 - 07:00
4
respuestas

¿Se puede secuestrar una sesión si se redirige al usuario de HTTPS a HTTP después de iniciar sesión?

Estoy desarrollando una aplicación web, que realiza llamadas HTTP siempre y cuando el usuario no haya iniciado sesión. Una vez que el usuario hace clic en el botón iniciar sesión , se le envía a una "página de inicio de sesión" que es HTTPS....
pregunta 27.04.2012 - 19:01
7
respuestas

Escaneando una subred externamente

Scenario: Tengo un enrutador con una dirección IP pública proporcionada por el ISP y dos hosts detrás del enrutador con una IP privada (192.168.x.x). ¿Es posible realizar una exploración de puertos o vulnerabilidades de una subred privada d...
pregunta 05.07.2012 - 12:14