Todas las preguntas

1
respuesta

¿Cuáles son los factores atenuantes para CVE-2015-5364?

CVE-2015-5364 describe una vulnerabilidad de DoS basada en UDP en el kernel de Linux que se puede usar para denegar los ciclos de procesamiento al sistema operativo host y sus aplicaciones. enlace    Se encontró una falla en la forma en...
pregunta 10.08.2015 - 23:41
1
respuesta

¿El redireccionamiento del instalador de Adobe Flash Player se debe a un malware?

Cuando vaya a enlace , 'Instalar ahora' me redirigirá a su página de inicio sin descargar la actualización ni ninguna explicación. ¿Qué podría estar pasando? ¿Algún malware me está redirigiendo? (Ejecutando Mac 10.8.4 probé tanto Safari c...
pregunta 13.10.2013 - 23:59
1
respuesta

¿Cómo hace Trusteer Rapport que el acceso a los sitios web sea más seguro?

Trusteer afirma que : Trusteer Rapport verifica que estás realmente conectado a la Sitio web genuino en lugar de un sitio web falso creado por criminales. Sorprendentemente, no es trivial llegar a un sitio web genuino cuando escriba la dire...
pregunta 25.09.2015 - 13:03
2
respuestas

¿Cómo rastrear la fuente del ataque de clickjacking dentro de un sitio web usando herramientas de desarrollador?

Al navegar por un sitio web popular de Wordpress en mi móvil, al hacer clic en un enlace a un artículo, a veces se abre una nueva ventana a un sitio web malicioso o se inicia la tienda de aplicaciones. Estoy interesado en saber cómo se está haci...
pregunta 09.08.2015 - 05:34
1
respuesta

¿Cuál es el punto de estos comentarios incomprensibles?

En este sitio hay comentarios como: AEA ¹67 Èìåíè Âîðîõîáîâà â Ìîñêâà (Ãîðîäñêîé äåïàðòàìåíò çäðàâîîõðàíåíèÿ) ïî ïðàâó íà -ñåãîäíÿøíèé AAIU ñ ÷ èòàåòñÿ êðóïíåéøèì ADA ÷ åáíûì çàâåäåíèåì ãîðîäà Ìîñêâû. Ïîìîùü â äèàãíîñòèêå, ëå ÷ åíèè (ïëàíîâ...
pregunta 05.08.2015 - 23:41
2
respuestas

¿Las aplicaciones de Android para el cifrado y la seguridad de las comunicaciones requieren permisos como identidad, ID de dispositivo, contactos, etc.?

Hay una aplicación de Android Threema para el cifrado de la comunicación y dice que no recopila datos del usuario, pero requiere los siguientes permisos: identidad , contactos e identificación del dispositivo. ¿Puede esta aplicación conside...
pregunta 11.08.2015 - 12:38
1
respuesta

Descifrar archivos dinámicamente

¿Es posible almacenar archivos (de video) encriptados (usando AES o similar) en la nube y hacer que los navegadores de los clientes los descarguen y descifren dinámicamente para comenzar a verlos mientras se transmiten? En caso afirmat...
pregunta 10.11.2015 - 19:37
1
respuesta

Esquemas únicos de autenticación de pantalla táctil

Estoy trabajando en una nueva aplicación de software que tendrá acceso a millones de registros médicos de pacientes. Quiero que esto sea seguro. El proceso de pensamiento inicial fue simplemente usar un esquema de contraseña y nombre de usuar...
pregunta 04.08.2015 - 20:16
1
respuesta

Privacidad de las claves U2F

Si uso la misma clave U2F para dos cuentas en algún servicio, ¿podría el servicio detectar eso y hacer coincidir las cuentas? De manera equivalente, si utilizara la misma clave U2F para dos servicios diferentes, ¿podrían los servicios conflui...
pregunta 25.10.2015 - 10:41
1
respuesta

¿Cuánto tiempo pasa antes de que una clave esté visible en un servidor de claves?

Estoy jugando con GPGTools en una Mac y me gusta bastante hasta ahora, la GUI hace que sea agradable manejar las teclas. Estoy utilizando el servidor de claves hkps: //hkps.pool.sks-keyservers.net predeterminado, en el que he cargado mi clave pú...
pregunta 16.08.2015 - 11:19