Preguntas con etiqueta 'obscurity'

1
respuesta

Uso de URL oculta para seguridad [duplicar]

Mi proveedor de alojamiento ofrece un producto de infraestructura como servicio (IaaS) administrado a través de una interfaz web, donde el administrador puede crear y destruir máquinas virtuales. Para acceder al portal de administración bas...
hecha 17.06.2015 - 13:53
6
respuestas

¿Se publica un sitio web en un directorio desconocido que es relativamente seguro al colocarse detrás de un inicio de sesión? [duplicar]

Supongamos que creo un micrositio para un cliente que contiene información comercial confidencial. Necesitamos colocar esto en una ubicación a la que pueda acceder el cliente para que aprueben su lanzamiento. Si colocamos este micrositio de...
hecha 12.05.2015 - 22:14
9
respuestas

¿Alguien tiene información adicional sobre el compromiso de EMC RSA SecurID?

El Comunicado de Prensa de Asesoramiento de Seguridad aquí no tiene mucha información, el correo electrónico que me alertó esto no ayudó mucho más, y desafortunadamente me enteré de las dos llamadas de conferencia de la tarde del jueves (¡qué...
hecha 18.03.2011 - 06:29
5
respuestas

¿Es Skype lo suficientemente seguro como para transmitir contraseñas?

¿Se considera "seguro" enviar una contraseña en un mensaje de Skype y eliminar el mensaje después de que el destinatario recordó la contraseña?     
hecha 23.03.2011 - 12:07
4
respuestas

¿Cómo definir los requisitos de seguridad para garantizar que los desarrolladores ... no brinden seguridad por oscuridad?

Traté de explicar que la seguridad por oscuridad no debe usarse, ¡pero digamos que fui desafiado! Recibí la respuesta para enumerar la seguridad conocida por la oscuridad que conozco, como una especie de mala práctica y que no se debe seguir....
hecha 12.01.2011 - 15:40
6
respuestas

¿Por qué mantenemos nuestras claves en secreto, en lugar de nuestros algoritmos? [duplicar]

En casi cualquier sitio web que relaciona información sobre criptografía en general, existe la idea común de que casi todos los algoritmos de cifrado / descifrado deben usar una clave como una de sus entradas. La razón detrás de esto es que lo...
hecha 11.06.2015 - 01:53
4
respuestas

¿Las frases de contraseña siempre serán seguras?

En un mundo donde la mayoría de la gente usa frases de contraseña en lugar de contraseñas, ¿un ataque que genera una cadena de palabras al azar (alternando entre delimitadores de palabras) no sería tan efectivo como un ataque de fuerza bruta? Po...
hecha 10.04.2012 - 22:50
5
respuestas

Ocultar la versión: ¿valiosa o simplemente segura por la oscuridad?

Muchos analizadores de seguridad automáticos han incorporado reglas que alertan sobre la presencia de una versión de software, y en muchas listas de seguridad, la exposición a una persona arbitraria que accede al sistema se menciona como uno de...
hecha 08.05.2012 - 01:50
1
respuesta

¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7?

Me interesa la información única que está más allá del conocimiento o control típico del usuario. A partir de iOS 7, los usuarios pueden proteger fácilmente el seguimiento físico local mediante el control de las radios (celular, WiFi, Bluetoo...
hecha 10.01.2014 - 18:14
1
respuesta

¿Las grandes compañías de software en línea limitan el acceso de los empleados a la información de la compañía?

Me he estado preguntando cómo las grandes compañías de software en línea, específicamente aquellas basadas en un solo producto masivo, como Google, Facebook, Yahoo, etc., manejan el riesgo de los empleados despedidos. Cualquier empleado con sufi...
hecha 25.07.2015 - 13:21