Todas las preguntas

1
respuesta

¿Existen recomendaciones sobre cómo utilizar una contraseña de forma segura?

Siento un impulso general hacia las cajas fuertes de contraseñas (en la nube / local). Ahora que la gente tiende a usar más y más esas tecnologías, busqué las mejores prácticas o los avisos formales en las cajas de seguridad de contraseñas, pero...
pregunta 14.02.2017 - 07:46
1
respuesta

¿Cuáles son los pros y los contras de divulgar una vulnerabilidad antes de parchearla?

Escuché mucho sobre el proyecto cero de Google y es el plazo de 90 días para la divulgación de vulnerabilidades. Ha tomado algunos flak de Microsoft para revelar los errores antes de parchearlos. Entiendo el argumento de que los usuarios de...
pregunta 11.12.2016 - 04:24
3
respuestas

¿Por qué la mayoría de los bancos en el Reino Unido no usan 2FA?

Los bancos comunes del Reino Unido, como Halifax, confían en la banca por Internet, que consiste en un nombre de usuario y contraseña y luego selecciona varios caracteres de una lista desplegable. ¿Por qué esto es más seguro que usar un nombr...
pregunta 27.02.2018 - 08:14
3
respuestas

¿Se puede comprometer mi / boot si suspendo mi notebook?

Entonces, si uso, por ejemplo: LUKS , y siempre suspendo mi cuaderno, entonces, ¿hay algún método para modificarlo? el no cifrado / arranque? ¡Contiene el núcleo! O si alguien intenta (malvada) modificar el / boot, entonces tiene que apagar...
pregunta 08.06.2011 - 13:41
1
respuesta

Uso de Android Auto en un auto de alquiler

Empecé a usar autos de alquiler con frecuencia para el trabajo y, al parecer, Android Auto se ha vuelto lo suficientemente común como para que muchos de los autos que alquile lo tengan incorporado. Podría ser útil para mí incluso durante el cort...
pregunta 24.08.2018 - 14:38
2
respuestas

WireGuard: ¿qué hay de malo con esta asignación automática de IP?

WireGuard es una VPN de kernel-espacio extremadamente simple y rápida basada en la criptografía moderna. Quiero usarlo en producción y necesito la asignación automática de IP para nuevos pares. El proyecto proporciona dos scripts cortos para e...
pregunta 17.04.2018 - 08:31
1
respuesta

¿Es esta una protección simple contra EFAIL?

Según entiendo EFAIL , el ataque funciona porque los clientes de correo electrónico pueden ser forzados a concatenar el mensaje descifrado en un texto proporcionado por el atacante. en una URL. Pero, ¿no sería una contramedida usar un preámb...
pregunta 18.05.2018 - 12:38
1
respuesta

Cómo detecta Google los ataques patrocinados por el estado

Un usuario en Twitter publicó una captura de pantalla en la que Google le advierte que puede ser atacado por atacantes patrocinados por el estado. ¿Qué tipo de ataques puede detectar Google y cómo?     
pregunta 06.04.2018 - 17:47
1
respuesta

¿Inyección de SQL ciego y dependencia de la versión HTTP?

Hace poco me encontré con una máquina virtual que tiene inyección de Blind SQL en el encabezado X-Forwarded-For. Utilicé sleep () para detectar la vulnerabilidad. La carga útil funcionó en HTTP / 1.0 y no en HTTP / 1.1. PAYLOAD: GET /...
pregunta 02.06.2018 - 17:39
3
respuestas

¿El kernel de Linux es vulnerable a LazyFP (CVE-2018-3665)?

Recientemente, se descubrió un ataque de canal lateral que explota el perezoso cambio de estado de FPU para filtrar el contenido de los registros MMX, SSE y AVX. La vulnerabilidad solo puede ser explotada cuando se utilizan los guardados flojo...
pregunta 15.06.2018 - 05:04