Todas las preguntas

4
respuestas

¿Silverlight y Java se ejecutan en el navegador web y pueden guardar el "estado" en las máquinas locales del usuario?

Soy consciente de que incluso después de que hayamos limpiado nuestro caché y cookies, los sitios web aún pueden guardar archivos / información en nuestra computadora utilizando Flash (cookies de Flash nunca ), Me preguntaba si otros complem...
pregunta 18.10.2011 - 11:27
2
respuestas

¿Instalador de OpenBSD 32 o 64bit?

¿es mejor el instalador de 64 bits o el de 32 bits? (sin contar que si tengo x > 4 GByte RAM), entonces quiero decir, ¿hay algún ASLR en OpenBSD? enlace ¿Para que se recomiende usar 64 bits?     
pregunta 25.03.2011 - 11:19
4
respuestas

¿Qué inquietudes particulares se deben tener en cuenta al momento de la conducción?

Estoy considerando comenzar un Wardrive en todo el vecindario, con el objetivo de crear conciencia sobre los riesgos de ejecutar redes inalámbricas no seguras. En este momento, todavía estoy en las etapas de planificación de este proyecto. El...
pregunta 17.01.2011 - 15:41
3
respuestas

¿vale la pena implementar un firewall en un servidor web que usted controla?

Veo que las razones principales para que un firewall en un servidor web sea defense in depth y una protección adicional para un posible error de administración al ejecutar un demonio innecesario. Estoy tratando de ver si estoy pasando p...
pregunta 23.12.2011 - 08:04
4
respuestas

¿Qué medidas existen para protegerse contra un atacante "obligando a los empleados a cumplir"?

¿Existen medidas para protegerse contra el tipo de ataque que se muestra en este XKCD , y este tipo de ataque tiene un nombre? Básicamentemerefieroauncriminalqueamenazaconviolenciacontraunapersonasinoledalaclave.Trabajéenunacompañíaque(IMHO...
pregunta 07.09.2016 - 08:37
3
respuestas

¿Es Bitlocker confiable?

Mi pregunta no es sobre si el cifrado en Bitlocker funciona o no, sino si ha habido o no auditorías de seguridad sobre posibles puertas traseras que Microsoft haya instalado. No tengo mucha confianza en que Microsoft no instalaría puertas traser...
pregunta 07.06.2016 - 22:55
2
respuestas

¿En qué capa OSI se produce el secuestro de sesión?

¿En qué capa del modelo OSI se produce el secuestro de sesión? He realizado algunas investigaciones sobre esto y he encontrado que la respuesta es la capa de transporte. ¿Pero la capa de transporte no es el lugar donde se realiza el enruta...
pregunta 17.03.2016 - 02:46
3
respuestas

¿Qué ensamblaje debería aprender? [cerrado]

Quiero aprender a ensamblar, pero no estoy seguro de qué conjunto de instrucciones (¿si es el término correcto?) debería aprender? Tengo experiencia previa en programación e hice una licenciatura en Informática, pero sorprendentemente nunca s...
pregunta 15.06.2018 - 15:33
4
respuestas

Whatsapp está agregando contraseñas: ¿de qué modelo de amenazas quieren proteger a sus usuarios?

Whatsapp ha anunciado que están introduciendo 2FA en su servicio. Normalmente, los servicios se basan en una contraseña (lo que sabe), y agregar 2FA significa que requieren un código adicional enviado por SMS a su teléfono (lo que tiene), pero...
pregunta 10.02.2017 - 14:07
3
respuestas

Es un servicio de creación de PDF vulnerable para la inyección de código malicioso

Tenemos un informe en nuestra aplicación web que se muestra en formato tabular en HTML. Este informe tiene la disposición para ser descargado como PDF haciendo clic en el botón download as PDF . La pregunta es sobre la forma en que se impl...
pregunta 20.06.2017 - 10:37