Todas las preguntas

3
respuestas

¿La caducidad de la clave OpenPGP se agrega a la seguridad?

He creado una nueva clave OpenPGP para firmar un paquete de software en un repositorio de origen con fecha de vencimiento dentro de tres años. Parecía una buena medida de seguridad, porque si la clave se ve comprometida o es robada, el daño será...
pregunta 08.05.2012 - 13:25
6
respuestas

Conversión de claves entre openssl y openssh

Si uso lo siguiente openssl req -x509 -days 365 -newkey rsa:2048 -keyout private.pem -out public.pem -nodes Obtengo private.pem y public.pem Si uso ssh-keygen -t rsa -f rsa Obtengo rsa y rsa.pub ¿Es p...
pregunta 18.03.2013 - 13:07
6
respuestas

¿Cómo puede un sistema imponer un número mínimo de caracteres modificados en las contraseñas, sin almacenar o procesar contraseñas antiguas en texto simple?

En algunos entornos, se requiere que los usuarios cambien un cierto número de caracteres cada vez que crean una nueva contraseña. Por supuesto, esto es para evitar que las contraseñas sean fáciles de adivinar, especialmente con el conocimiento d...
pregunta 19.04.2011 - 15:19
5
respuestas

¿Debo cerrar el puerto 80 para siempre desde las iniciativas de seguridad web indicadas por Google en 2018?

A menudo establezco entornos Ubuntu- LAMP en los que tengo algunos Drupal aplicaciones web que yo mismo poseo (no proporciono ningún servicio de alojamiento y nunca lo hice en el pasado). Cuando establezco un entorno de este tipo, los paso...
pregunta 23.11.2018 - 08:26
5
respuestas

¿Razones para establecer un límite de tiempo para ingresar las credenciales de inicio de sesión?

Un servicio que uso tiene un límite de tiempo (aparentemente bastante corto: 10-20 segundos tal vez) para ingresar las credenciales en la página web de inicio de sesión. Al intentar iniciar sesión después de este período aparece el siguiente men...
pregunta 19.06.2017 - 14:15
3
respuestas

¿Cómo puede un sitio web encontrar mi dirección IP real mientras estoy detrás de un proxy?

Me pregunto cómo un sitio web como WhatIsMyIP descubre cuál es su dirección IP real, incluso si usa un servidor proxy. Dijo:    Proxy detectado y luego le dan su dirección IP real. ¿Es posible que utilicen JavaScript para enviar una...
pregunta 24.05.2013 - 09:22
3
respuestas

¿Por qué no exigimos que los sitios web tengan varios certificados independientes?

A menudo se cita como un punto de preocupación principal que una única CA comprometida puede causar daños significativos, ya que no se puede confiar en todos los sitios web (y otras entidades) que dependen de esta CA. Perdone mi ignorancia, p...
pregunta 29.09.2016 - 13:28
9
respuestas

¿Es una mala práctica usar el método GET como nombre de usuario / contraseña de inicio de sesión para los administradores?

Trabajo en aplicaciones web y, como saben, tener un panel de administradores es una necesidad en la mayoría de los casos. Podemos ver que muchas aplicaciones web tienen una página de inicio de sesión específica para administradores en la que hay...
pregunta 04.01.2017 - 03:44
5
respuestas

Lleve su propio teléfono a un (nuevo) trabajo: ¿Consecuencias?

Estoy comenzando un nuevo trabajo, y tengo la opción de recibir un teléfono de la compañía o traer el mío. Estoy considerando usar mi propio teléfono para evitar tener un dispositivo adicional, pero quiero entender mejor las consecuencias de esa...
pregunta 05.05.2015 - 12:18
8
respuestas

¿Es seguro confiar en un contenedor Docker?

Cuando se trata de Docker, es muy conveniente utilizar un contenedor de terceros que ya existe para hacer lo que queremos. El problema es que esos contenedores pueden ser muy complicados y tener un árbol principal grande de otros contenedores; I...
pregunta 08.05.2015 - 14:17