Todas las preguntas

1
respuesta

¿El acceso indirecto a una computadora es tan malo como directo?

Estoy implementando un sistema ERP basado en la web para un cliente, de modo que tanto el servidor como las máquinas cliente estarán dentro de la intranet del cliente. Se me recomendó que no permitiera que la máquina del servidor se conecte a In...
pregunta 31.01.2012 - 03:16
2
respuestas

Acceso a los datos del iPhone sin código de acceso: ¿qué tan difícil?

Uso iOS7 con un código de acceso de 4 dígitos que no figura en ninguna de las 10 listas principales. Tengo "Borrar todos los datos después de 10 intentos fallidos de contraseña" activados. ¿Qué tan difícil sería para alguien que robó mi teléf...
pregunta 14.11.2014 - 19:29
2
respuestas

¿Cómo funciona el seguimiento de IP?

Disculpe la pregunta ingenua (soy más un dev que una persona de web-sec) En el pasado, los servidores web me habían pirateado y, por lo general, lo he rastreado en algunas máquinas aleatorias que parecen haber sido comprometidas (supongo que...
pregunta 18.05.2012 - 15:33
3
respuestas

¿Es recomendable tener un navegador web que recuerde las credenciales de inicio de sesión?

Tengo una contraseña aleatoria muy larga para mi cuenta de teléfono y la tengo escrita en un lugar seguro. Solo lo uso una vez al mes y estoy considerando que mi navegador lo recuerde. ¿Habría alguna desventaja en esto? Mi computadora está prote...
pregunta 09.07.2012 - 03:47
2
respuestas

¿Cómo puedo crear un servicio que inicie sesión automáticamente en un servicio de terceros sin almacenar las credenciales en texto sin formato?

Sé que almacenar las credenciales de inicio de sesión en texto sin formato es uno de los principales elementos de seguridad, pero estoy trabajando en algo en lo que no puedo pensar en ninguna otra solución. Mi servicio se conecta al correo el...
pregunta 19.05.2012 - 22:25
1
respuesta

Problemas de seguridad relacionados con las claves públicas y SSH

¿Debo tener en cuenta algo específico al usar claves públicas y SSH? Bueno, por supuesto, tengo que mantener en secreto mi clave privada (y, por lo tanto, debería elegir una contraseña segura). Pero ¿hay algo más? Cuando se ejecuta ssh-keygen...
pregunta 11.01.2012 - 10:54
1
respuesta

¿Es más seguro que una Wifi conocida pública protegida por contraseña que una sin contraseña?

Por ejemplo, cuando se conecta a un wifi público desde una cafetería, algunos no usan una contraseña y otros lo hacen. Si usan una contraseña, a menudo es conocida públicamente por todos los que la rodean. ¿Tener una contraseña en la red, aun...
pregunta 05.12.2011 - 20:05
3
respuestas

¿Cómo funciona el cifrado de FPGA?

Sé que FPGAS de Altera te permite cifrar el código RTL mientras trabajas con él, lo que no entiendo es por qué está realmente encriptado, ya que una vez que tengo el FPGA, puedo tomarlo y con el lector de flash ( teóricamente) lea el código codi...
pregunta 22.02.2012 - 12:50
3
respuestas

¿Cómo funcionan las inyecciones del navegador?

Muchas veces he escuchado que malware como Zeus, SpyEye y Citadel pueden hacer inyecciones en el navegador para robar datos de tarjetas de crédito. ¿Cómo lo hicieron? ¿Cómo funcionan las "inyecciones" del navegador? ¿Cómo pueden manipular todos...
pregunta 22.07.2012 - 23:14
3
respuestas

¿Los mejores patrones de diseño de cifrado de datos de usuario?

Digamos que tengo un sitio web que permite a los usuarios cargar archivos (como Dropbox), y necesito cifrar esos archivos para que solo los usuarios que tienen acceso a ellos puedan ver los datos del archivo. Los usuarios deben poder ver los nom...
pregunta 18.12.2011 - 06:58