Todas las preguntas

1
respuesta

Un protector de código afirma que "asegura que es físicamente imposible ejecutar el código sin un número de serie" ¿es esto una estafa?

El software VMProtect (que se encuentra en enlace ) afirma que: "permite la generación y verificación de números de serie. Tanto la generación manual como la automática son compatibles. Los números de serie se pueden limitar por hora o fech...
pregunta 04.02.2016 - 23:21
1
respuesta

¿Qué tipo de información se expone durante una sesión de navegación privada de Firefox?

Estoy trabajando con Firefox 43.0.1 en Windows 7 Pro 64 bit. Acabo de notar un comportamiento extraño y no creo que Firefox se haya comportado de esta manera. Tenía una pestaña GMail abierta en el modo de navegación privada, y luego abrí una...
pregunta 10.02.2016 - 02:23
2
respuestas

¿Cuáles son los peligros de exponer cuentas de usuario débilmente protegidas vinculadas con un shell falso sobre ssh?

Como cualquier persona que ejecute un servidor puede darse cuenta de la experiencia de primera mano, hay robots que intentan atacar constantemente con los nombres de usuario más comunes en SSH. Un amigo mío creó varias cuentas con estos nombr...
pregunta 12.03.2016 - 12:54
1
respuesta

Protección de fuerza bruta de dos factores

Si implemento la autenticación de dos factores mediante TOTP, (obviamente) tengo que protegerme contra los ataques de fuerza bruta simples del valor TOTP. Si pido el valor TOTP después de iniciar sesión con contraseña, el atacante ya conoce l...
pregunta 13.04.2016 - 14:25
3
respuestas

¿Cuáles son las limitaciones de la Política de seguridad de contenido?

Me pregunto contra qué no nos protegerá esta nueva técnica. Tal como lo veo, ya que los scripts en línea están deshabilitados (y supongo que incluyen javascript: enlaces), entonces resuelve el problema del robo encubierto de datos conf...
pregunta 27.07.2016 - 12:27
2
respuestas

¿Se transfieren bien las habilidades de un desarrollador de software para trabajar en seguridad informática o piratería informática? [cerrado]

Estoy en conflicto. Quiero convertirme en un desarrollador de software, pero también estoy interesado en el aspecto de las redes ... ¿El desarrollo de software y la seguridad de la red son dos bestias completamente diferentes? Si lo son, ¿el apr...
pregunta 05.07.2016 - 01:02
1
respuesta

¿Qué tan peligroso es hacer referencia a una variable fuera de su vida útil?

Entiendo que hacer referencia a una variable fuera de su vida útil es una práctica peligrosa y puede permitir que alguien evite seriamente la lógica del programa. Sin embargo, el Estándar de codificación segura del lenguaje de programación CERT...
pregunta 07.05.2016 - 18:00
2
respuestas

Mejores prácticas, ¿quién debería ser responsable de la configuración de HTTPS?

Trabajo para una consultoría que desarrolla aplicaciones web internas e intranet. No poseemos ni administramos ninguna infraestructura, pero sí instalamos y apoyamos las aplicaciones. Hemos recibido una solicitud solicitándonos que asumamos la c...
pregunta 31.10.2016 - 12:36
1
respuesta

Acceso al servidor HSTS con un navegador no compatible

Supongamos que he configurado correctamente mi servidor para aplicar la política HSTS y funciona correctamente para los navegadores IE 11. ¿Qué sucede cuando una persona que usa un navegador no compatible (por ejemplo, IE 9) intenta acceder al s...
pregunta 19.09.2016 - 17:29
2
respuestas

¿Debo firmar la clave PGP de un proyecto?

Si quiero verificar las firmas de un proyecto cuyos paquetes descargo & verificar con frecuencia, ¿sería razonable para mí firmar la clave de firma de ese proyecto? Actualmente, verifico la firma con GPG, luego tengo que verificar manualm...
pregunta 16.11.2016 - 03:45