Todas las preguntas

2
respuestas

¿Cómo se dirige la botnet Mirai?

Uno de los programas maliciosos recientes que están haciendo las rondas es la botnet Mirai , que parece estar enfocada en Linux dispositivos basados en Internet de las cosas. Se ha utilizado para ataques DDos en muchos sitios web importantes ,...
pregunta 15.11.2016 - 22:53
1
respuesta

¿Es prudente mostrar que “el correo electrónico ha sido analizado por el antivirus XYZ” en el pie de página de los correos electrónicos? [cerrado]

Es una práctica común agregar los "pies de página del antivirus" a los correos electrónicos, por ejemplo:    Explorado por ClamAV o    Este correo electrónico ha sido analizado por el servicio XYZ Email Security Hay muchas opinio...
pregunta 14.12.2016 - 10:52
2
respuestas

¿Mejores prácticas para asegurar un servidor web público? [cerrado]

Estoy buscando hacer una lista de verificación "mínima" para asegurar un servidor web público Unix. Supongamos que es una pila LAMP (o similar). Esta lista debe ser lo que mínimos implementarías. Obviamente, los requisitos aumentarán para los si...
pregunta 08.03.2017 - 16:15
1
respuesta

¿Cuál es la diferencia entre las "Autoridades de certificación de raíz de confianza" y las "Autoridades de certificación de raíz de terceros" en los almacenes de certificados de Windows?

El complemento de MMC del Certificado de Windows muestra que hay dos almacenes de certificados "raíz" en Windows: Autoridades de certificación de raíz de confianza Autoridades de certificación raíz de terceros Estoy intentando configurar...
pregunta 19.10.2016 - 13:24
1
respuesta

¿Qué tan seguras son las claves respaldadas por hardware en Android, cuando las operaciones de cifrado tienen lugar en la memoria?

En el código de KeyStoreUsage de las muestras del desarrollador de Android, veo el siguiente fragmento de código: KeyStore ks = KeyStore.getInstance("AndroidKeyStore"); ks.load(null); KeyStore.Entry entry =...
pregunta 14.11.2016 - 11:06
1
respuesta

¿Linux es compatible con el bit NX en los procesadores ARM?

¿Linux (kernel y aplicaciones) es compatible con NX-bit en los procesadores ARM? Si es así, ¿cómo puedo verificar si un binario ARM está compilado con esta protección habilitada?     
pregunta 06.02.2017 - 14:31
2
respuestas

¿Cómo configurar Chrome para evitar que sitios web externos accedan a mi enrutador?

Se ha revelado otra vulnerabilidad seria del enrutador: enlace Esta es una vulnerabilidad de ejecución de comando a través de la interfaz web. No me preocupa demasiado que los usuarios internos puedan explotarlo; Solo permito a personas de...
pregunta 12.12.2016 - 11:22
2
respuestas

Vulnerabilidades de WD My Cloud: ¿qué hay en riesgo?

Recientemente se encontraron alrededor de 70 vulnerabilidades en los dispositivos "My Cloud" de Western Digital. Tengo curiosidad por saber más sobre el alcance de estas vulnerabilidades. Todas las vulnerabilidades han sido listadas por Eploite...
pregunta 09.03.2017 - 19:32
1
respuesta

¿Qué tan seguro es Firefox Developer Edition?

He descargado Firefox Developer Edition y parece bastante bueno, pero me pregunto qué tan seguro es. Sé que ya hay algunas publicaciones sobre ediciones para desarrolladores de navegadores como Chrome y Firefox, pero vi que la gente habla de...
pregunta 21.11.2016 - 15:42
3
respuestas

¿Hay un tiempo de espera del portapapeles?

El búfer del "portapapeles" puede contener información confidencial (como contraseñas o mensajes privados enviados o recibidos de otras personas) previamente cortada / copiada, que, al pegarse accidentalmente en una ventana incorrecta, puede fil...
pregunta 04.10.2016 - 10:03