Todas las preguntas

3
respuestas

¿Existe alguna inquietud con respecto a la exposición de la clave principal de la base de datos? [duplicar]

¿Existe algún riesgo si, por ejemplo, permito que los usuarios finales conozcan la clave principal asociada a los usuarios en la base de datos?     
pregunta 02.03.2016 - 13:57
2
respuestas

¿Almacenar un archivo zip encriptado en un servicio en la nube inseguro es una forma admisible de asegurar la privacidad?

Considere el siguiente escenario: Utilizo un servicio en la nube que no se considera seguro (es decir, sin cifrado), es decir, Dropbox, OneDrive, Google Drive, etc. En mi cuenta tengo un archivo .zip o .7z que está cifrado usando un muy fuer...
pregunta 07.06.2016 - 15:12
2
respuestas

'exploit basado en Ks'

En la descripción de la bandera -K ( --keep-dirlinks ), la página de manual rsync da esta advertencia (mi énfasis):    Una nota de precaución: si usa --keep-dirlinks, ¡debe confiar en todos los enlaces simbólicos en la cop...
pregunta 15.03.2017 - 00:23
2
respuestas

¿Quién puede leer mi correo electrónico?

Acabo de enviar un correo electrónico a mi colega. Además de sus ojos y los míos, ¿quién puede leer el cuerpo del mensaje? Asunciones: Tengo una dirección de [email protected], alojada por Google Apps. El destinatario tiene una direcció...
pregunta 01.09.2016 - 19:19
1
respuesta

¿Es seguro compartir el valor de 'user.signingkey' de su 'gitconfig' con el mundo?

Me gustaría publicar mi archivo .gitconfig en GitHub, que incluye un clave de firma . Según tengo entendido, dado que esto está relacionado con la firma del código, la clave a la que se hace referencia es el ID de mi clave GPG privada...
pregunta 11.03.2017 - 22:39
3
respuestas

¿Es posible ocultar su dirección MAC antes de conectarse para abrir wifi?

Escuchas que hay sombreros negros que trabajan desde coffeeshops en WiFi pública, pero me pregunto cómo podrías enmascarar completamente tu IP al hacer esto. Me doy cuenta de que obviamente usaría una VPN, pero antes de poder hacer esto, necesit...
pregunta 12.03.2017 - 04:54
2
respuestas

¿Por qué Windows 10 tiene tantos puertos abiertos de forma predeterminada?

En cuanto a la configuración del firewall de Windows 10, veo docenas de aplicaciones autorizadas, por lo que la mayoría no puedo encontrar una buena razón para permitir el tráfico entrante. Por ejemplo, no quiero que Xbox, Twitter, MSN, Micro...
pregunta 10.08.2016 - 11:46
3
respuestas

¿Puede Let's Encrypt ser usado por alguien como la NSA para romper efectivamente SSL / TLS?

Imaginemos por un momento que Let's Encrypt es un proyecto de la NSA, y imaginemos que pronto, casi todos lo usarán. ¿Tendría la NSA alguna ventaja criptográfica debido a eso, al analizar la comunicación SSL / TLS?     
pregunta 10.10.2016 - 16:00
1
respuesta

Cambio de id de sesión después de iniciar sesión

Mi aplicación web solo es accesible para usuarios autenticados. Antes de iniciar sesión, el usuario solo puede ver la página principal con un botón para iniciar sesión. La aplicación asigna un ID de sesión en la página principal, la autenticació...
pregunta 26.12.2017 - 18:21
2
respuestas

¿Cómo puede alguien cargar un archivo PHP a un servidor sin un formulario de carga?

Se me confió un sitio web existente para el que debería hacer algunos cambios en la parte de diseño, pero cuando estaba a punto de acceder a él, he visto que se ha comprometido. Cuando estaba buscando el problema, encontré un archivo PHP de vuln...
pregunta 02.06.2016 - 07:26