Todas las preguntas

3
respuestas

Bloqueo físico del portátil

He traído esta excelente computadora portátil, pero no puedo encontrar algo que pueda bloquear físicamente la computadora portátil en el escritorio o evitar que un ladrón la agarre. No hay un agujero "universal" en el que el 99% de las computad...
pregunta 05.10.2011 - 18:51
2
respuestas

¿Por qué la aplicación Web Firewall no puede detectar la persistencia de XSS?

Este OWASP artículo mencionado que "Al utilizar la validación de datos, solo se puede detectar y prevenir el XSS reflejado, no se puede detectar el XSS persistente, el XSS basado en DOM solo debe tener un grado limitado si parte del ataque se...
pregunta 05.07.2016 - 06:02
1
respuesta

ECDSA: ¿Por qué las claves públicas generadas por ssh-keygen y Java tienen diferentes tamaños?

Estoy usando ssh-keygen -t ecdsa -b 256 lo que genera esto para la parte pública: ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBNaHgNjXShzF/hmZOuhTCCsokgpSCyFohETHT4+OQMxW5g+d9nZCYxpDhwivuWbsoXTYpQWlLATXxjbQr2...
pregunta 13.07.2016 - 00:18
3
respuestas

¿Qué tan disuasivo es la seguridad de TI?

Mientras observaba esta pregunta , uno de los comentarios me hizo pensar. En el comentario, el usuario afirmó que "uno debe invertir un bloqueo que cuesta $ 40, la compañía de seguros solo quiere asegurarse de que sea lo suficientemente disuasi...
pregunta 24.07.2018 - 16:20
2
respuestas

¿Cómo se puede usar la herramienta nmap para evadir un firewall / IDS?

Algunas técnicas se utilizan para proteger el sistema operativo contra ataques a la red, por ejemplo: firewalls, software antivirus, un IDS como SNORT , etc. Para aprovechar la herramienta nmap , ¿es posible engañar al sistema de detecció...
pregunta 29.04.2016 - 12:18
5
respuestas

¿Cómo verificar si un código fuente es seguro antes de compilarlo?

A veces los usuarios de Linux necesitan descargar un código fuente para compilarse y luego ejecutarse (se conceden los privilegios de root). ¿Es posible que un código fuente oculte un código malicioso como parte de él? ¿Y cómo se verifica que...
pregunta 15.04.2016 - 11:50
2
respuestas

Cuando se ejecutan scripts de shell, ¿es más seguro pasar información confidencial usando stdin o como una opción de cadena?

Estoy creando una serie de scripts automatizados que se ejecutarán dentro de un entorno cifrado (cifrado completo del disco). Muchos comandos tanto en Windows como en * nix tienen dos maneras de ingresar información confidencial, como contras...
pregunta 21.07.2018 - 04:28
1
respuesta

Cuerpo de respuesta extraño en conjunto de eructos

Cuando capturo solicitudes y respuestas HTTP con Burp suite, todo funciona bien, excepto cuando quiero capturar las respuestas de facebook.com, obtengo un cuerpo de respuesta extraño que está en un formato ilegible que no es HTML, pero solo algu...
pregunta 05.09.2016 - 22:14
3
respuestas

Llamada telefónica desde un número extraño

Acabo de recibir una llamada de un número muy raro. En mi teléfono, se muestra como "+1 (1) (5)" y "EE. UU." A continuación. Respondí a la llamada y hubo un 100% de silencio. Luego, unos 2 segundos después, la llamada terminó. A continuaci...
pregunta 01.07.2016 - 13:40
2
respuestas

¿Por qué mi navegador no confía en CAcert?

Soy bastante nuevo en cifrado y SSL. Hoy busqué en Google un poco (leí algunos artículos sobre seguridad) y encontré el sitio enlace . Hice clic y me sorprendió. Chrome me mostró un error "no confiable". El certificado SSL no parece ser válido....
pregunta 09.06.2016 - 06:53