Todas las preguntas

7
respuestas

¿Son las contraseñas parcialmente escritas un riesgo de seguridad potencial?

Simplemente me senté en la computadora de mi trabajo y comencé a desbloquearla al ingresar mi contraseña, obtuve 6 de los 8 caracteres y decidí que quería un café y me alejé para conseguirlo. Regresé, me di cuenta de que dejé la mayor parte de l...
pregunta 28.01.2016 - 15:28
6
respuestas

Sal “real” y sal “falsa”

Durante un período de Q & A en DEFCON este año, un miembro de la audiencia mencionó que estamos usando "sal falsa" cuando concatenamos un valor aleatorio y una contraseña antes de hacer hash. Definió "sal real" como algo visto en la implemen...
pregunta 09.08.2011 - 15:32
3
respuestas

¿Es seguro usar Ghostery?

He oído hablar de Ghostery, una extensión / complemento del navegador que bloquea los rastreadores web. Pero según este enlace vende nuestros datos. ¿Los complementos y complementos son de código abierto en Firefox? ¿Hay otra alternativa a Gho...
pregunta 28.08.2015 - 10:07
4
respuestas

¿Cómo encuentran los piratas informáticos la dirección IP de los dispositivos?

He estado viendo videos de Defcon recientemente (de ninguna manera soy un hacker) y vi un video de alguien que demuestra un hack de una cámara de seguridad. Para este truco necesitabas conocer la dirección IP de la cámara, pero no hay una forma...
pregunta 08.10.2016 - 22:05
7
respuestas

¿Está sugiriendo una url correcta en una práctica incorrecta de 404 páginas?

Actualmente estoy escribiendo una aplicación web, y mi cliente me preguntó si sería posible sugerir una URL válida al usuario cuando accidentalmente escribiera un error tipográfico en la barra de URL, un ejemplo de esto sería así:    Bob nav...
pregunta 19.05.2016 - 11:16
7
respuestas

¿Se puede encender un teléfono celular apagado de forma remota?

Sé que esto es un forraje de sombrero de papel de aluminio, pero al menos un judicial La opinión hizo referencia a un error que podía rastrear / escuchar sobre el tema "si el teléfono se encendió o se apagó, "aunque eso puede haber sido un jue...
pregunta 15.03.2012 - 04:50
10
respuestas

¿Por qué es importante aplicar las mejores prácticas de seguridad cuando el riesgo contra el que protegen es muy bajo?

A veces, las mejores prácticas de seguridad lo protegen contra ataques que son muy improbables. En estos escenarios, ¿cómo defiende la implementación de tales medidas de seguridad? Por ejemplo, acceso de protección de contraseña al BIOS de...
pregunta 11.12.2015 - 11:57
6
respuestas

¿Qué tan "codificados" están los datos en un disco RAID5?

Mi preocupación es la eliminación de un disco reemplazado de una matriz de discos RAID5 privada. He tenido que reemplazar un disco de mi matriz de discos RAID5 personal. Había empezado a desarrollar errores, así que salió. Pero ahora, teng...
pregunta 08.01.2018 - 17:10
8
respuestas

Es "nombres de usuario diferentes" tan bueno como "contraseñas diferentes"

Las respuestas a esta pregunta , y el xkcd asociado me hicieron preguntarme: si uso diferentes nombres de cuenta en cada servicio, ¿entonces puedo usar la misma contraseña difícil de descifrar en cada servicio? Estoy pensando que el pirate...
pregunta 08.06.2015 - 04:40
7
respuestas

¿Las cookies pueden transmitir virus?

Me preguntaba si una cookie puede contener un virus (o cualquier código que ponga en peligro la seguridad). En cierto sentido es similar a una descarga. Entonces, simplemente visitando un sitio, ¿podría dañarme?     
pregunta 07.06.2016 - 00:56