Todas las preguntas

1
respuesta

¿Se puede forzar brutalmente un pin de usuario de Bitlocker To Go?

Tengo un disco duro externo y he protegido una partición con Bitlocker To Go. Imprimí el código de recuperación pero lo perdí. No recuerdo el PIN de usuario tampoco. Si solo pudiera conocer los primeros caracteres del PIN, estoy seguro de que re...
pregunta 26.09.2012 - 15:17
2
respuestas

¿Por qué los software antivirus tienen un problema con los empaquetadores EXE?

Estoy tratando de empacar un Ejecutable usando un Exe Packer como UPX. Empaqueté y verifiqué el Archivo con VirusTotal. Aquí 9 Productos Antivirus dicen que es un Virus en realidad es un exe inofensivo. Creo que los Motores AV que están basados...
pregunta 26.06.2012 - 04:47
1
respuesta

Versión actualizada de Browser Security Handbook

El Manual de seguridad del navegador de Google es un recurso brillante para la seguridad de las aplicaciones web y, en particular, para comprender como se comportan los navegadores Discute muchos problemas y contiene tablas que muestran el com...
pregunta 22.11.2012 - 19:10
2
respuestas

¿Qué impulsa el cumplimiento con FIPS140-2?

Supongo que estas preguntas están dirigidas a los Product Managers, pero estaría muy interesado en saber qué piensan las personas que saben. ¿Cuáles son los factores más comunes que impulsan el cumplimiento de FIPS140-2 para los módulos de ha...
pregunta 30.06.2012 - 01:47
0
respuestas

Ideas para crear conciencia de seguridad

Se ha dicho que "el factor más débil en la seguridad son los humanos". Lamentablemente, este es un eslabón débil que no podemos cortar, así que tenemos que lidiar con él. Necesito ideas para ayudar a crear una conciencia de seguridad inherent...
pregunta 13.08.2012 - 05:33
1
respuesta

¿Cuál fue el costo real de calcular la colisión SHAttered?

Más específicamente, ¿cuánto tiempo de reloj de pared tardó, y cuál fue el costo en dólares de la potencia de cómputo involucrada? De shattered.io veo que tomó 6500 CPU-años + 110 GPU-años, lo que me dice aproximadamente cuánta potencia inf...
pregunta 24.02.2017 - 16:25
1
respuesta

¿Bloquear el spam que parece provenir de humanos reales y no de robots?

Trabajo para una institución educativa, y estamos viendo entradas de nuestra aplicación de admisión que ascienden a spam. Actualmente solo tengo un honeypot aplicado para frustrar los robots de spam, pero estas entradas parecen entradas de perso...
pregunta 08.03.2017 - 21:58
3
respuestas

¿Se pueden detectar los números de puerto del tráfico VPN?

Al conectarse a un servidor remoto (por ejemplo, a través de SSH) a través de una VPN, ¿el número de puerto utilizado para la conexión visible en el tráfico interceptado entre el cliente y el servidor VPN? ¿Ayudaría esto a través de Tor (en l...
pregunta 21.02.2017 - 01:29
1
respuesta

¿Debería considerarse 2FA a través de SMS como inseguro después de los recientes ataques de SS7?

Los fallos de diseño relacionados con SS7 nos son conocidos desde hace bastante tiempo, pero las empresas de telecomunicaciones han descartado convenientemente los argumentos diciendo que el riesgo es demasiado bajo debido a las importantes inve...
pregunta 04.05.2017 - 14:31
3
respuestas

¿Por qué las contraseñas con caracteres especiales se consideran más seguras que las de mayor longitud? [duplicar]

Por ejemplo, OWASP considera 10-128 caracteres, con caracteres inferiores, superiores, dígitos y especiales. personajes (no entiendo por qué hay un límite superior). Usando las pautas mínimas de OWASP y asumiendo que hay 28 caracteres especi...
pregunta 26.02.2017 - 05:48