Todas las preguntas

2
respuestas

Diferencia entre "Desconocido" y "Oculto" Identificador de llamadas

Recuerdo los momentos en que tuve un teléfono Nokia viejo como mi teléfono principal; hubo un comportamiento extraño con el identificador de llamadas que fue extraño para mí. Cuando alguien con la suscripción al servicio "Ocultar su número" me l...
pregunta 22.06.2016 - 14:06
3
respuestas

Asegurar unidades externas

Hace poco compré un disco externo My Passport para mi Mac. Viene con un software (WD SmartWare) que aparentemente encripta la unidad. ¿Alguien comprende el nivel de seguridad de este software y hardware? ¿Hay alguna alternativa con estándares má...
pregunta 13.08.2016 - 21:28
2
respuestas

¿El envío de correo electrónico con TLS ayuda a no ser criticado como spam?

¿Enviar el correo electrónico con TLS ayuda a que el destinatario no lo bloquee o no lo marque como spam?     
pregunta 27.09.2016 - 15:04
1
respuesta

¿Es seguro almacenar contraseñas en el almacenamiento de la aplicación Android / iOS?

Estoy creando una aplicación que inicia sesión en una API remota que no implementa auth2 u otro mecanismo similar, y quiero saber si es razonablemente seguro asumir que la contraseña será segura si se almacena en el almacenamiento privado de l...
pregunta 01.08.2016 - 13:48
1
respuesta

¿Existe una posible vulnerabilidad para exponer públicamente el nombre de usuario y el nombre de servidor de inicio de sesión en un repositorio público de Github?

Tenemos un servidor de integración continua, para el cual un compañero de trabajo reciente que se unió al equipo ha puesto detalles (nombre de inicio de sesión y dirección del servidor) en su repositorio público de Github. La configuración de...
pregunta 28.08.2016 - 10:51
2
respuestas

OWASP ZAP FUZZ funcionalidad no resaltada

Soy un principiante con ZAP. Estoy tratando de usar la lógica FUZZ para las contraseñas. Pero puedo ver esa opción cuando hago clic en la contraseña en la tabla de solicitud pero no puedo hacer clic en ella, ya que es débil y no se puede hacer c...
pregunta 19.12.2016 - 09:43
2
respuestas

Buscar vulnerabilidades sin conexión de red

He estado buscando en Internet por algún tiempo pero realmente no puedo encontrar una respuesta a mi pregunta; ¿Es posible (común) escanear o hackear un dispositivo de red (como un enrutador o una computadora) sin estar conectado a esa red?...
pregunta 27.11.2016 - 06:19
3
respuestas

Anonimato a través de planes móviles prepagos

En mi país puede comprar un plan prepago sin identificación. Digamos que compro dos dongles 4G, los conecto a un Rasperry Pi, canalizo mi conexión a través del primer dongle al segundo dongle, escondo el Pi en el techo de un edificio público y l...
pregunta 23.12.2016 - 12:33
1
respuesta

Dispositivo no reconocido y no visible (?) en la red doméstica

Ayer me di cuenta de que mi enrutador doméstico (ASUS) estaba detectando un dispositivo no reconocido en su función de monitor de tráfico. Esta es una GUI que muestra el total de descargas / descargas por dispositivo / dirección MAC. Por lo t...
pregunta 23.01.2017 - 15:30
3
respuestas

¿Es realmente factible la negación plausible para volúmenes / discos encriptados?

Basado en ¿Es posible saber si el disco duro está encriptado? , ¿es realmente posible ocultar un volumen en la práctica? De acuerdo con esta respuesta TrueCrypt es el único software de cifrado de disco conocido que no tiene tener una firma...
pregunta 04.09.2016 - 12:28