Todas las preguntas

1
respuesta

¿Las imágenes creadas con software comercial están marcadas con identificadores que se pueden rastrear hasta un número de serie?

Según su conocimiento, ¿las imágenes creadas con Photoshop y / u otro software comercial incorporan cualquier fragmento de información que permita a alguien (gobiernos, agencias de seguridad?) rastrear la imagen al paquete & número de serie...
pregunta 07.07.2015 - 21:33
2
respuestas

¿Cómo almacenar de forma segura tokens de portador en el servidor?

Imagine que está ejecutando un servicio que implementa un flujo de OAuth 2.0 para permitir a sus usuarios finales iniciar sesión en aplicaciones de terceros y autorizar a esas aplicaciones a consumir los datos de su servicio a través de algunas...
pregunta 21.07.2015 - 21:10
3
respuestas

Qué hacer cuando el iPhone se supera correctamente

Mi novia vio "algunas" páginas en su iPhone y apareció facebook.you-won.com page. Ella no sabía cómo deshacerse de esa alerta de JavaScript, por lo que hizo clic en Aceptar. Después de eso, ella cerró la página y me envió el enlace con el...
pregunta 29.07.2015 - 06:33
2
respuestas

¿Cómo ayudan los algoritmos criptográficos a los piratas informáticos a evitar el software antivirus?

Me preguntaba cómo los piratas informáticos usan la criptografía para evitar el software antivirus. No tengo una comprensión profunda de cómo funciona el software antivirus, pero sé que cada antivirus tiene una base de firmas, por lo que cuan...
pregunta 27.06.2015 - 14:39
2
respuestas

¿Un hash LastPass filtrado permite al atacante recuperar contraseñas cifradas (textos cifrados)?

Normalmente, los servidores LastPass no envían contraseñas cifradas a menos que el cliente demuestre que conoce la contraseña maestra. Con los hash filtrados, ¿es posible que un atacante recupere contraseñas cifradas (es decir, ciphertexts, que...
pregunta 16.06.2015 - 13:15
2
respuestas

http_only para cookies con tokens JWT

Estoy tratando de averiguar cómo usar los JWT que se transmiten en las cookies para un SPA. Debe estar en las cookies porque queremos que las solicitudes que no son ajax también envíen el jwt, y debería "funcionar" para todos. subdominios Tengo...
pregunta 06.08.2015 - 20:23
2
respuestas

Administrar la autenticación SSH sin contraseña de los servidores al servidor

Tengo un montón de servidores que necesitan transmitir datos a un servidor utilizando SCP. ¿Cuál es la mejor práctica para usar la autenticación basada en clave SSH? Opción 1: ¿Crear una clave privada única para cada host y colocar la clave p...
pregunta 11.08.2015 - 16:14
1
respuesta

Keepass - Aguja en una pila de agujas

Alguien me dijo que la mejor manera es esconder la aguja en una pila de agujas, no en un pajar. Estoy considerando escribir una pequeña aplicación para acompañar mi instalación de Keepass. La aplicación crearía X (1024?) .Kdbx archivos con da...
pregunta 04.08.2015 - 16:40
2
respuestas

¿Cuál es la actitud de los proveedores de antivirus hacia el ransomware?

Hace poco me pidieron que mirara a una computadora con Windows que se comportaba de forma extraña, y encontré una nota de rescate "Sus archivos han sido cifrados" que se había dejado en varios directorios. No pude identificar ningún archivo cifr...
pregunta 07.08.2015 - 13:36
2
respuestas

Detectar cuando hago un ataque de fuerza bruta y bloqueo la conexión

Mi servidor (Ubuntu + LAMP) está infectado, ya que recibo alertas de seguridad de los sitios atacados desde mi IP.    su servidor / cliente con la IP: ********** ha atacado a uno de nuestros servidores / socios.   Los atacantes utilizaron el...
pregunta 28.07.2015 - 11:42