Todas las preguntas

2
respuestas

¿Seguridad en el uso de proxy basado en web?

Digamos, por ejemplo, que tengo que usar un proxy público en línea como enlace para cargar una página web de PHP controlada por mí que contiene datos confidenciales a través de HTTPS. ¿Cómo me aseguraría de que el proxy en el medio no tenga...
pregunta 24.07.2014 - 11:17
2
respuestas

¿Qué son los certificados implícitos y explícitos en la criptografía de clave pública?

Una clave pública está certificada por una autoridad de certificación confiable, para garantizar la integridad de la clave y la autenticidad de la entidad que afirma tener la clave privada correspondiente. En estos certificados de clave públi...
pregunta 06.05.2014 - 14:51
3
respuestas

¿Puede el malware dañar físicamente un disco duro?

Hace poco respondí a un incidente de supuesta infección de malware. Los síntomas eran simplemente: "Mi computadora se congela en momentos aleatorios". La respuesta finalizó con la sustitución del disco duro físico y la creación de imágenes de la...
pregunta 13.05.2014 - 13:36
1
respuesta

¿Cómo pueden dos clics conducir a una mejor seguridad en el contexto de, por ejemplo, Twitter y Facebook compartir botones?

La sección para compartir de la página web de Jedox tiene las opciones de compartir de Facebook, Twitter, Google+ y Linkedin inactivas por defecto estado. Primero debe hacer clic en él para activarlo y volver a hacer clic para obtener la venta...
pregunta 30.11.2014 - 16:54
3
respuestas

¿Hay alguna desventaja al cifrar el hash de contraseña?

¿Es más seguro cifrar el hash de contraseña en la base de datos que almacenar solo el hash? Supongamos que almacenamos el resultado SHA-256 cifrado con AES en lugar de hash directamente. ¿Es esta una buena protección contra una situación en e...
pregunta 25.11.2014 - 07:42
1
respuesta

¿Cómo funciona este análisis de shellshock?

Obviamente, mi servidor está actualizado y no es vulnerable a las vulnerabilidades de shellshock. Sin embargo, todavía tengo curiosidad por saber cómo funciona el siguiente análisis de shellshock: /var/log/apache2 # cat access.log | grep ba...
pregunta 27.09.2014 - 01:34
1
respuesta

¿Por qué los navegadores advierten sobre certificados autofirmados pero no sobre HTTP simple (que ni siquiera está encriptado)? [duplicar]

Seamos breves: En HTTP todos pueden escuchar fácilmente. Los ataques MITM no son un problema. En HTTPS (autofirmado) todo está al menos encriptado, es mucho más difícil de atacar con MITM y solo los propietarios de claves privadas pueden...
pregunta 04.12.2015 - 17:04
3
respuestas

Cómo evitar la fuga de información del remitente durante el restablecimiento de la contraseña

La mayoría de los sistemas de restablecimiento de contraseñas implican enviar por correo electrónico al usuario un enlace único que le permite restablecer su contraseña. El token debe estar en la URL, ya que la mayoría de los clientes de correo...
pregunta 15.12.2014 - 17:20
2
respuestas

¿Hay casos en los que los scripts maliciosos en sitios web infringen el espacio de seguridad de un navegador para poder acceder a los archivos en la computadora del usuario?

¿Cada vez que un script alojado en un sitio web intenta acceder a un archivo en la computadora de un usuario, Sandbox lo impide, pero ha habido algún caso documentado en el que este obstáculo de Sandbox haya sido superado por el script?     
pregunta 12.08.2015 - 13:51
3
respuestas

¿Qué tan peligroso es usar un controlador de red inalámbrica no libre?

El adaptador de red inalámbrica Intel en mi computadora requiere un controlador que no sea libre para funcionar. No quiero instalar software no libre en mi sistema Debian. Sin embargo, es una notebook y sin red inalámbrica no es muy útil para mí...
pregunta 30.09.2015 - 08:51