Todas las preguntas

0
respuestas

¿Usa su nombre completo como dirección de correo electrónico del trabajo? [cerrado]

La práctica estándar en el lugar de trabajo parece ser usar su nombre completo como su dirección de correo electrónico. Esto me presenta algunos problemas de privacidad. Aunque todos crecimos y nos dijeron que es recomendable utilizar un seud...
pregunta 21.04.2016 - 18:43
2
respuestas

Explotación potencial de las políticas de nombre de cuenta de gmail

Sé que ha habido al menos otras dos preguntas relacionadas con este problema (las vincularé si puedo), pero creo que es una estafa potencial, basada en una escalada reciente de eventos. A principios de año empecé a recibir correos electrónico...
pregunta 28.09.2016 - 17:10
0
respuestas

¿Cómo podría capacitar a un sistema ML para identificar vulnerabilidades en el código? [cerrado]

Disculpas si esto no es tanto una "pregunta" como una discusión. He estado pensando en esto por un tiempo. ¿Cómo podría capacitar a un sistema de aprendizaje automático para identificar (nuevas) vulnerabilidades en bases de código de código a...
pregunta 26.04.2016 - 18:31
1
respuesta

dumper de llavero y enclave seguro

¿Es posible usar keychain-dumper para extraer claves privadas que están protegidas por el enclave seguro? Keychain-dumper funciona con "/private/var/Keychains/keychain-2.db". Si se genera una clave privada utilizando SecGenerateKeyPair () con...
pregunta 26.09.2016 - 06:56
2
respuestas

¿Por qué LUKS usa CBC?

Leí que LUKS usa AES de 256 bits con CBC de forma predeterminada. CBC, por supuesto, tiene las desventajas de que si cambia algo en el texto simple, tiene que cambiar todo lo que viene después. En el caso del cifrado del disco duro, eso suele se...
pregunta 30.04.2017 - 21:46
0
respuestas

Cómo descifrar (obtener secreto de) el sistema de almacén de claves de Android

Estoy buscando la mejor forma de proteger datos confidenciales en dispositivos Android, por ejemplo. claves secretas o privadas, y se encuentran Sistema de almacén de claves de Android . Sobre la base de la documentación, el material clave pue...
pregunta 01.06.2016 - 08:13
0
respuestas

Sockets Hyper-V en versión 2016 y comunicación host / guest

La nueva versión de Hyper-V lanzada recientemente con MS Windows Server 2016 contiene una nueva funcionalidad Sockets Hyper-V que permite la comunicación entre el host y el invitado. Utiliza la API de WinSock con la nueva familia de direcci...
pregunta 13.11.2016 - 23:44
2
respuestas

Usando Noscript al abrir enlaces

Abrí dos correos electrónicos. Supuestamente uno era de Zendesk (el otro no me di cuenta era de otra fuente. La atención estaba en otra parte). De todos modos, hice clic en el botón para cancelar la suscripción. Normalmente, esta es una buena po...
pregunta 13.11.2016 - 19:10
2
respuestas

El descubrimiento del host NMAP notifica resultados discrepantes entre NAT y el modo Bridged

Pensé que este sería el lugar más relevante para hacer esta pregunta. Estoy usando una máquina virtual Kali para ejecutar algunos escaneos de red. Los resultados son diferentes dependiendo de si mi interfaz de red está puenteada o con NAT. La...
pregunta 06.03.2016 - 15:21
0
respuestas

Almacenamiento de claves SSH en un dispositivo de hardware dedicado [cerrado]

Al configurar un acceso SSH remoto para un trabajo automatizado, me di cuenta de que uno de los principales riesgos sería que la máquina cliente fuera pirateada y la clave robada, dando acceso al atacante a la máquina remota. ¿Cuáles serían l...
pregunta 20.11.2016 - 11:20