Todas las preguntas

8
respuestas

¿Cómo solicitar de forma segura las contraseñas del cliente como firma de consultoría?

En mi trabajo como desarrollador, a veces necesito un combo de nombre de usuario / contraseña del cliente para asegurarme de que la configuración de los servicios de terceros sea correcta para trabajar con el sitio web / aplicación que estamos c...
pregunta 23.06.2016 - 13:45
6
respuestas

¿Cómo puedo inspeccionar de forma segura un sitio web potencialmente malicioso?

A veces me interesa lo que hay detrás de un sitio web malicioso. ¿Cómo me mantengo en el lado seguro si decido inspeccionar? Estoy buscando métodos que sean más rápidos y simples que ejecutar el sitio web en una máquina virtual. ¿Debo usar cU...
pregunta 26.04.2016 - 19:04
28
respuestas

¿Desalentar a los usuarios a copiar imágenes de un sitio web?

Permítanme comenzar diciendo que soy consciente de que es extremadamente tedioso o virtualmente imposible evitar que las personas pirateen contenido. Estoy trabajando en un sitio web para un cliente que es un caricaturista relativamente conoc...
pregunta 11.05.2016 - 08:59
2
respuestas

¿Qué capacidades de vigilancia masiva filtrada no se han explicado por las vulnerabilidades que hemos aprendido desde 2014?

A finales de 2014, había informes y talk sobre las capacidades de craqueo de la NSA y otras agencias de Five Eyes, basadas en documentos filtrados por Edward Snowden. Los datos analizados revelaron que, por ejemplo, Las conexiones VPN y HTTP...
pregunta 06.03.2016 - 17:36
5
respuestas

¿Qué tan valioso es el secreto de un algoritmo?

En la superficie, la inadmisibilidad de seguridad a través de la oscuridad está directamente en desacuerdo con el concepto de secretos compartidos (es decir, "contraseñas"). Es decir, si el secreto en torno a las contraseñas es valioso, ento...
pregunta 24.11.2012 - 08:21
10
respuestas

¿Hay algún sistema operativo que verifique las firmas de los programas antes de ejecutarlos?

Si es así, ¿cuáles son estos sistemas operativos? ¿Están especialmente diseñados? ¿Qué tan difícil es aplicar este tipo de verificación de programa a los sistemas operativos diarios que utilizamos? Si no, ¿por qué la gente no ha inventado tal...
pregunta 07.12.2016 - 09:19
3
respuestas

¿Puedo confiar en la IP de origen de una solicitud HTTP?

Por lo que he entendido, si intenta emitir una solicitud HTTP con una dirección IP falsificada, el protocolo TCP falla, por lo que no es posible completar la solicitud HTTP, ya que SYN / ACK del servidor no No alcances al malvado cliente ......
pregunta 02.05.2012 - 09:58
3
respuestas

¿Por qué es 'avast! Web / Mail Shield Root 'listado como CA para google.com?

Acabo de notar algo extraño en mi navegador: el certificado para www.google.com ha sido emitido por avast! Web/Mail Shield Root . ¿Deberia estar preocupado? Estoy usando avast! Antivirus, por lo que probablemente sea una función inc...
pregunta 23.11.2014 - 17:14
11
respuestas

¿Se pueden pasar por alto las contraseñas de software mediante ingeniería inversa?

Digamos, tengo privilegios de administrador en mi sistema operativo (Windows o lo que sea). Cuando se instala y ejecuta el software XYZ , eso significa que hay comunicación entre el sistema operativo y XYZ y el sistema operativo se ejecuta y...
pregunta 10.12.2016 - 19:05
6
respuestas

¿Puedo detectar un ataque MITM?

Basado en esta pregunta aquí: ¿Los ataques de "hombre en el medio" son extremadamente raros? ¿Es posible detectar ataques de hombre en el medio y, de ser así, cómo se podría hacer? Además, ¿qué sucede si el ataque se está produciendo a t...
pregunta 23.02.2012 - 13:07