Todas las preguntas

4
respuestas

Negativa plausible para teléfonos

Tengo datos confidenciales en mis computadoras y teléfonos. Uso el sistema de negabilidad plausible de Trycrypt en mis computadoras. Cuando la policía / patrulla fronteriza o mi cónyuge solicitan acceso, escribo la contraseña para el sistema de...
pregunta 14.10.2012 - 17:54
3
respuestas

¿Qué tipo de formación matemática es necesaria para aprender hackeo ético?

¿Necesito ser un "genio matemático" para ser un hacker?     
pregunta 02.05.2012 - 09:57
6
respuestas

Pistas de carreras de seguridad de la información: certificaciones académicas y de TI

Intentaré ser lo más sencillo posible aquí. Actualmente estoy trabajando como integrador de seguridad en una empresa de integración. Trabajo con productos de proveedores como Check Point, Cisco, Juniper, HP, Symantec, Websense, etc. Tod...
pregunta 24.05.2012 - 19:09
2
respuestas

cómo dificultar la ingeniería inversa del software

En la ingeniería inversa de software, usamos un disemador, un depurador y un parche de código. OllyDbg incluye todos. Una de las diferencias entre la ejecución real de un programa y la depuración a través del uso de OllyDbg es que, en OllyDbg, n...
pregunta 01.02.2012 - 17:41
3
respuestas

¿Cómo almacenar de forma segura los datos confidenciales en la aplicación móvil?

Quiero desarrollar una aplicación de banco móvil (Windows Phone, Android, iOS) que interactúe con un canal bancario. La primera vez que el usuario abre la aplicación, comienza el proceso de intercambio de claves y, al final de este proceso, g...
pregunta 26.11.2014 - 11:27
3
respuestas

¿Es XSS una vulnerabilidad o un ataque?

¿Por qué tantas personas usan diferentes definiciones (ataque o vulnerabilidad) para XSS? Creo que XSS es un ataque, que explota una vulnerabilidad de filtrado insuficiente. Estoy en lo cierto La respuesta a esta pregunta debe explicar de for...
pregunta 16.10.2014 - 08:29
4
respuestas

¿En qué medida es mejor el software antivirus GRATUITO de terceros que el defensor de Windows 8 (si existe)?

Como alguien que no está en condiciones de comprar actualmente un paquete de antivirus, me gustaría saber si tener un programa gratuito de Avira o Avast o similar vale la pena por la caída del rendimiento general del sistema (no te...
pregunta 23.11.2012 - 13:05
4
respuestas

¿Admite HTTP el cifrado sin https (como STARTTLS)?

¿ http admite el cifrado sin https , similar a STARTTLS en smtp ? Esto puede sonar como una pregunta estúpida, pero solo piénsalo. Los bancos requieren un cifrado sólido y no pueden hacer negocios sin él. Sin e...
pregunta 01.04.2014 - 19:48
4
respuestas

sobre CSRF en el formulario enviar [duplicar]

Seguramente me estoy perdiendo algo en la imagen de cómo funcionan los ataques y protecciones de CSRF. Mi entendimiento en un escenario de envío de formularios es que la protección se basa en un token impredecible, de alguna manera se supon...
pregunta 31.07.2015 - 16:44
3
respuestas

Explotación de la colección de Ysoserial y Jenkins commons: ¿qué puede hacer?

He leído acerca de la vulnerabilidad de Jenkins en vulnerabilidad de Commons Collections . He probado esto (legítimamente) en un sistema, pero no soy muy bueno en esto, así que parece que no puedo lograr mucho. ¿Cuál es el peor de los casos si...
pregunta 16.12.2015 - 08:21