Todas las preguntas

2
respuestas

Escalamiento de la cáscara de Apache a la raíz

Tengo una pregunta de noob. Intenté explotar shellshock en mi servidor Slackware linux, pero después de conectarme con el shell inverso y User Agent obtengo que soy un usuario de apache y no tengo demasiados privilegios, así que Creo que no hay...
pregunta 27.09.2014 - 13:42
3
respuestas

¿Por qué un sms de spam contiene un enlace a una dirección de correo electrónico?

Un colega mío acaba de recibir un sms (spam) con este mensaje:    ¡Felicitaciones! Tu móvil ha ganado $ 1,000,000,00 de libras con un sorteo #   294 64/2013. Para más información & Reclamaciones, contacte nuestra oficina en:   mobilelotte...
pregunta 22.08.2013 - 09:57
3
respuestas

¿Cuál es el valor de solicitar una segunda contraseña para operaciones confidenciales?

Cuando un usuario ha iniciado sesión en un sistema con su contraseña principal, ¿hay algún valor en solicitar una segunda contraseña distinta al realizar funciones confidenciales? ¿Proporciona algún beneficio al solicitar su contraseña princi...
pregunta 10.04.2013 - 01:49
1
respuesta

Uso mejorado de claves vs. Uso extendido de claves

He visto los términos Uso mejorado de clave y Uso extendido de clave , y ambos se abreviaron como EKU . ¿Ambos se refieren a la misma extensión o propiedad?     
pregunta 25.02.2013 - 11:07
3
respuestas

¿"Web de confianza" para certificados SSL autofirmados?

Los certificados SSL, en general, utilizan un modelo de "cadena de confianza": una autoridad de certificación (CA) confiable obtiene pruebas de que una empresa como Amazon posee amazon.com y emite un certificado SSL. Sin embargo, los certific...
pregunta 24.07.2014 - 01:11
1
respuesta

Cifrado SSL (para HTTP) y Seguridad vs Rendimiento

Estaba analizando el rendimiento del servidor cuando utilizaba varios certificados SSL. Específicamente, 1024 bits frente a 2048 frente a 4096. ¡Resulta que hay una gran diferencia! Últimamente he escuchado muchas conversaciones sobre proveed...
pregunta 01.04.2013 - 12:51
4
respuestas

¿Autenticación basada en rol y en identidad? ¿Cuál es la diferencia?

¿Cuál es la diferencia entre la autenticación basada en roles y la autenticación basada en identidad? Si un sistema utiliza SOLAMENTE un mecanismo de contraseña para autenticar a los operadores (PIN diferente para administrador y usuario), se di...
pregunta 21.06.2013 - 17:50
1
respuesta

Si la mayoría de las empresas no habilitan TLS para SMTP e IMAP, ¿debemos considerar que el correo electrónico no es seguro en absoluto?

Muchos de los servicios de correo electrónico de nuestras empresas asociadas no habilitan el cifrado. ¿Eso significa que nuestro correo electrónico no está protegido en absoluto?     
pregunta 29.11.2012 - 17:41
4
respuestas

¿Es un gran riesgo para la seguridad compilar el código fuente de github?

Tengo varios programas (Emacs el-get, oh-my-zsh y Homebrew) que ocasionalmente cargan el código fuente de github y lo compilan en mi máquina. ¿Es esta una gran preocupación de seguridad? ¿Qué puedo hacer para evitar que el malware llegue a mi má...
pregunta 24.03.2014 - 15:55
2
respuestas

gpg --perfect-code

Por defecto, gpg usa CAST5 con SHA1 (no tan bueno) como lo tenía AES256 y hash512! Ahora quiero usar el código perfecto para cifrar mis archivos tanto para simétrico como para amp; asimétrico Para el cifrado simétrico utilizo este código:...
pregunta 07.02.2013 - 09:22