Todas las preguntas

1
respuesta

Los primeros X caracteres de su contraseña no pueden ser idénticos a los anteriores

La política de seguridad de mi empleador tiene una política de rotación de contraseña para mi estación de trabajo. Tras un cambio reciente de contraseña, recibí inmediatamente un correo electrónico que me informaba de un problema:    Según nu...
pregunta 06.07.2016 - 07:21
7
respuestas

Proxy HTTP vs bump-in-wire

Si soy administrador de una red corporativa, podría usar un proxy HTTP para examinar las conexiones salientes para monitorear a qué sitios web van mis empleados, y terminar las conexiones según las reglas de políticas / contenido. O, coloco u...
pregunta 30.12.2011 - 15:14
3
respuestas

Si whatsapp tiene encriptación de extremo a extremo, ¿cómo combate el spam?

Estaba revisando los Términos y Servicios de WhatsApp aquí: enlace y descubrió que pueden funcionar con Facebook para combatir el spam, etc. ¿Cómo es posible que los servidores de Whatsapp no puedan descifrar ningún mensaje? / p>     
pregunta 01.10.2016 - 02:46
1
respuesta

¿Cuál es la diferencia entre la ciberseguridad y la seguridad de la información? [cerrado]

Estoy tratando de diferenciar entre estos dos temas: seguridad cibernética y seguridad de la información. En términos generales, diría que cybersec se trata de seguridad de red (TCP / IP, enrutador, firewall, ...) e infosec se trata de seguri...
pregunta 25.12.2016 - 01:35
3
respuestas

¿El ataque DDoS del 21 de octubre de 2016 al servicio de DNS de Dyn causó la salida de ancho de banda?

Un ataque reciente a los servicios DNS de Dyn afectó a varios sitios web importantes el viernes pasado, 21 de octubre de 2016. Me gustaría saber si esto fue Agotamiento de ancho de banda o si se cargó principalmente en el servidor y / o en el eq...
pregunta 24.10.2016 - 16:51
2
respuestas

¿Es seguro descargar archivos de Internet a través de TOR?

Esta pregunta está relacionada con los archivos descargados de Internet (es decir, chrome.exe del sitio de Google o un archivo adjunto en el correo electrónico), excluyendo los torrents que TOR recomienda expresamente en contra. Empecé a au...
pregunta 17.01.2017 - 13:34
3
respuestas

Almacenar los secretos de la aplicación de forma segura en Linux

Tengo una aplicación de Linux que necesita leer un secreto para descifrar algunos datos. La aplicación también permite a los usuarios cambiar la contraseña de cifrado durante el tiempo de ejecución. La aplicación se ejecutará bajo una cuenta de...
pregunta 09.11.2016 - 21:56
1
respuesta

Enviarme la clave privada de GPG a mí mismo

Recientemente comencé a usar GPG y quería importar mi clave secreta desde otra computadora. Estaba pensando en enviármelo por correo electrónico o utilizando un dispositivo de almacenamiento USB. Pregunta: ¿Es seguro? ¿Podría alguien usar m...
pregunta 30.06.2016 - 10:23
2
respuestas

¿Cuál es el riesgo de seguridad con referencias débiles?

Este interesante artículo se refiere a las confidencialidad acerca de Referencias débiles en idiomas con recogida de basuras. Pero no lo entendí completamente.    Para el código que puede detectar abiertamente lo que se ha recopilado ......
pregunta 26.10.2016 - 03:25
2
respuestas

Comprender un intento de explotar un servidor web

Dado que un atacante se conecta a un servidor web en el puerto 80 y emite el siguiente comando, ¿qué está tratando de lograr? /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0 Ya leí que esto está relacionado con alguna vulnerabilidad anterior de I...
pregunta 01.08.2016 - 13:32