Todas las preguntas

7
respuestas

¿Por qué se envían datos HTTP en texto sin cifrar a través de Wifi protegido por contraseña?

En mi casa tengo un enrutador protegido con WPA2-PSK (WPA2 Personal), usando la frase de contraseña. Cuando intento iniciar sesión en una página a través de Internet (esta página no usa HTTPS para iniciar sesión), todos mis datos se envían en...
pregunta 01.10.2016 - 11:37
7
respuestas

¿Podemos probar un juego que se venda junto con la máquina Windows en la que se ejecuta?

Queremos proteger un juego que se vende básicamente con la computadora que lo contiene. La seguridad se hace de esta manera: La unidad de disco duro se cifra con el hardware TPM 1.2, que contiene una clave única para descifrar el sistema op...
pregunta 31.10.2017 - 11:53
4
respuestas

¿Cuáles son los requisitos para la clave secreta HMAC?

Estoy creando un servicio HTTP REST que estará disponible solo a través de tls. Para fines de autenticación, planeo generar el token JWT para cada usuario que usa HMAC HS256 . Necesito una clave secreta para HMAC. ¿Cuáles son los...
pregunta 05.08.2015 - 12:49
2
respuestas

¿Cómo funciona una sal al azar? [duplicar]

No entiendo cómo puede funcionar el uso de un salt aleatorio para contraseñas de hash. Tal vez la sal aleatoria se refiere a algo más que las contraseñas de hash? Aquí está mi proceso de pensamiento: La sal se usa para agregar basura adic...
pregunta 08.09.2014 - 16:38
3
respuestas

¿Están los escritorios OS X comunes en riesgo de sufrir un error de "shell shock" (CVE-2014-6271)?

Recientemente escuché a través de Twitter acerca de CVE-2014-6271. ¿Los escritorios OS X comunes, que no actúan como un servidor web, corren el riesgo de recibir ataques que podrían aprovechar esta vulnerabilidad?     
pregunta 25.09.2014 - 02:37
3
respuestas

El rol válido de la oscuridad

Que la seguridad a través de la oscuridad es una cosa mala se recibe sabiduría y dogma en la seguridad de la información. Decirle a la gente por qué algo debe evitarse puede ser considerablemente más difícil cuando no hay una línea que delimit...
pregunta 06.03.2011 - 21:31
2
respuestas

¿Qué tan seguro está el Anti Virus incluido de Windows 8 conocido como Windows Defender?

¿Qué tan seguro es el nuevo antivirus de Windows 8 conocido como Windows Defender? ¿Tiene una protección contra malware que usa bypass de UAC / proceso de inyección / rootkits / persistencia de proceso / ejecutando el binario directamente en...
pregunta 17.06.2013 - 09:35
3
respuestas

¿Puede contraer el virus simplemente visitando un sitio web en Chrome?

Recientemente leí Google Chrome: el final de la unidad -Por descargas . ¿Es cierto que las descargas por unidad son historia en Google Chrome? Entonces, si tengo un enlace (de un correo electrónico no deseado) puedo hacer clic derecho en >...
pregunta 16.05.2011 - 02:13
3
respuestas

¿Debo deshabilitar TLS 1.0 en mis servidores?

El Estándar de seguridad de datos PCI 3.1 recomienda desactivar "TLS inicial" junto con SSL:    SSL y TLS anterior no se consideran criptografía sólida y no se pueden usar como control de seguridad después del 30 de junio de 2016. El L...
pregunta 23.11.2015 - 20:41
2
respuestas

¿Es seguro usar Dropbox en su estado actual?

Para que quede constancia, entiendo que ningún servicio es seguro, y "la única forma de evitar que una computadora sea pirateada es nunca conectarla a la red". Por lo tanto, tenemos eso fuera del camino. Quería entender que Dropbox ha comenza...
pregunta 01.12.2016 - 05:04