Todas las preguntas

4
respuestas

¿Por qué los métodos HTTP PUT y DELETE son inseguros, si realmente lo son? [duplicar]

Si realmente necesito usar estos métodos, ¿cómo me aseguro de que sean seguros? Editar: ¿Existe un enlace o una fuente donde pueda ver cómo asegurarme de que los métodos 'PUT' y 'DELETE' no puedan eliminar o actualizar los recursos, pero lo...
pregunta 09.07.2013 - 05:37
7
respuestas

¿Cómo cifrar correctamente un canal de comunicación entre un cliente y un servidor (sin SSL)?

Tengo un escaso conocimiento del mundo de la criptografía, estoy empezando a aprenderlo, así que soy un novato :) Como proyecto para ingresar al campo de la criptografía, quiero escribir un programa cliente \ servidor que pueda enviar y recib...
pregunta 21.09.2011 - 19:47
8
respuestas

Un entorno informático que no guarda datos

Quiero usar una computadora portátil que no guarda ningún dato, historial, contraseñas en ninguna parte. Toda la información de estado se debe destruir una vez que se apaga o se reinicia, sin eliminar mi capacidad de usar el sistema operativo o...
pregunta 04.12.2012 - 21:05
5
respuestas

¿Cuál es la verdadera razón para bloquear los sitios sociales? ¿Incluso sitios legítimos como Twitter que actúa como un repositorio de conocimiento?

Veo que algunos sitios están bloqueados para la seguridad de TI en escuelas, colegios y oficinas. Pero, ¿por qué algunos buenos sitios obvios también están bloqueados?     
pregunta 29.01.2011 - 06:47
3
respuestas

¿Ejecutar máquinas virtuales dentro de máquinas virtuales sería una forma más segura de estudiar virus, etc.?

Estaba leyendo esta publicación en SuperUser, y me hizo preguntarme acerca de la seguridad. He leído en otra parte que algunos virus / malware / lo que PUEDE se pueden romper fuera de una VM ... y luego infectar el sistema operativo host. PERO...
pregunta 07.07.2012 - 20:09
2
respuestas

Packet Checksums

Hace poco aprendí que cada paquete incluye bytes de suma de comprobación y que la computadora volverá a solicitar el paquete si las sumas de comprobación no coinciden. ¿Cómo los siguientes ataques derrotan tal salvaguardia? Suplantación ARP:...
pregunta 23.08.2014 - 03:34
5
respuestas

¿Cómo puedo realizar un escaneo de puertos de subredes grandes?

Necesito escanear varias subredes / 16 y a / 8 para ver qué servidores están activos y, además, si algún servicio se está ejecutando en unos pocos puertos seleccionados. He probado varias herramientas como el escáner IP enojado, Nmap, escáner IP...
pregunta 18.03.2013 - 12:40
5
respuestas

¿Es menos malo almacenar las contraseñas de texto sin formato para las cuentas de correo electrónico? [duplicar]

Recientemente descubrí que la empresa que uso para el alojamiento compartido almacena contraseñas para cuentas de correo electrónico en texto sin formato (me lo mencionaron de forma incidental, mientras solucionaba otro problema). Son una empr...
pregunta 03.03.2014 - 20:45
4
respuestas

El peor escenario de tener la capacidad de escribir archivos en el disco de forma remota como administrador

Estoy trabajando en la creación de un programa ("Mi programa") que se comunicará con otro programa ("Su programa") a través de comandos XML a través de una conexión TCP / IP sin formato. Su programa permite que los archivos se escriban en el dis...
pregunta 24.08.2012 - 09:36
4
respuestas

Usando números de puerto inusuales [duplicado]

¿Existen ventajas de seguridad al configurar los puertos en su firewall para números no estándar? Por ejemplo, usando el puerto 15 para el servicio SQL.     
pregunta 02.02.2016 - 11:57