Todas las preguntas

5
respuestas

¿Por qué no puedo mitigar un intercambio de claves Diffie-Hellman?

Después de leer la respuesta seleccionada de "Diffie-Hellman Key Exchange" en un lenguaje sencillo 5 veces no puedo, por mi vida, entender cómo me protege de un ataque MitM. Dado el siguiente extracto (de respuesta de tylerl ):    Se m...
pregunta 15.06.2015 - 22:40
7
respuestas

¿Está utilizando Git para implementar una mala práctica?

Tiendo a usar Git para implementar el código de producción en el servidor web. Por lo general, eso significa que en algún lugar de un repositorio de Git maestro está alojado en un lugar accesible a través de ssh , y el servidor de producci...
pregunta 14.11.2013 - 08:37
5
respuestas

¿Es seguro enviar la contraseña al correo electrónico del usuario?

Qué tan seguro es el envío de contraseñas por correo electrónico a un usuario, ya que el correo electrónico no está protegido por HTTPS. ¿Cuál es la mejor manera de asegurarlo? ¿Debo usar el cifrado?     
pregunta 01.08.2012 - 12:18
3
respuestas

¿Dónde almacenar una clave de cifrado del lado del servidor?

Tengo algunos datos que están cifrados simétricamente con una sola clave en mi base de datos. En lugar de codificarlo en mi código, busco una forma más segura de almacenar la clave de cifrado. ¿Dónde puedo guardarlo de forma segura?     
pregunta 01.03.2012 - 18:19
8
respuestas

¿Es seguro enviar nombres de usuario / contraseñas claros en una conexión https para autenticar a los usuarios?

Estoy configurando un servidor HTTP doméstico que puede enviar y recibir datos JSON a / desde diferentes clientes (aplicaciones de Android y iPhone). Me gustaría permitir el acceso solo a ciertos usuarios y estoy considerando usar un mecanism...
pregunta 04.08.2014 - 15:56
8
respuestas

¿Cómo puedo proteger mis dispositivos conectados a Internet para que no sean descubiertos por Shodan?

Ha habido muchos rumores en torno a este reciente artículo de CNN sobre Shodan, un motor de búsqueda que puede encontrar y permitir el acceso a dispositivos no conectados a Internet.    Shodan se ejecuta 24/7 y recopila información sobre un...
pregunta 09.04.2013 - 17:35
9
respuestas

Si un proveedor ve los últimos 4 caracteres de mi contraseña, ¿pueden verla en su totalidad?

Tengo algunos dominios / sitios web, así como correos electrónicos con Bluehost. Cada vez que necesito asistencia, necesitan los últimos 4 caracteres de mi contraseña principal para la cuenta. No pueden decirme cómo almacenan la contraseña, por...
pregunta 17.09.2015 - 16:51
5
respuestas

¿Cómo puede mi empleador ser un intermediario cuando me conecto a Gmail? [duplicar]

Estoy tratando de entender SSL / TLS. Lo que sigue es una descripción de un escenario y algunas suposiciones que espero que pueda confirmar o refutar. Pregunta ¿Cómo puede mi empleador ser un intermediario cuando me conecto a Gmail? ¿Pued...
pregunta 17.07.2014 - 10:52
10
respuestas

Cancelar la suscripción de forma segura

He escuchado que es mejor nunca hacer clic en ningún enlace de un correo electrónico. ¿Es una mala idea hacer clic en un enlace para darse de baja? ¿Cuál es la mejor manera de cancelar la suscripción a correos no deseados?     
pregunta 30.06.2015 - 11:22
7
respuestas

¿Por qué querría un atacante sentarse en un ataque de día cero?

Estoy tratando de entender por qué un atacante querría esperar para usar un exploit de día cero. He leído que un atacante no quiere perder el día cero porque, en general, es muy costoso obtenerlo en primer lugar, pero para mí no está claro qu...
pregunta 03.12.2018 - 01:33