Todas las preguntas

5
respuestas

¿Cuál es una buena manera de demostrar la inseguridad de las malas prácticas comunes?

Un amigo mío enseña una clase de "Seguridad de TI básica" en un .edu y le pregunta qué demostraciones puede hacer, en vivo, para mostrar por qué ciertas prácticas son malas. Actualmente, hemos creado una demostración de Firesheep, que es impr...
pregunta 22.11.2012 - 03:01
3
respuestas

La forma más segura de sortear la censura de Internet en Irán

Normalmente compramos servicios como VPN , SOCKS , Kerio [ Kerio Connect? ] ... para eludir política de censura de Internet de Iran . Recientemente, una de las tiendas comenzó a vender [uno de] productos de Kerio , por lo que no entiendo qué...
pregunta 02.05.2013 - 17:40
2
respuestas

seguridad de Ethernet

Tengo una pregunta simple que muchas personas probablemente tienen y, sin embargo, no parece haber un tema sobre esto. Estoy visitando una empresa para una reunión y tengo mi computadora portátil conmigo. Esta empresa es nuestro competidor y...
pregunta 20.02.2013 - 22:41
4
respuestas

¿Cómo puede un concurso de Internet verificar votos únicos con solo un correo electrónico como parámetro de entrada?

Para mi curso de seguridad informática, estamos pensando en diferentes formas de usar atributos para un usuario único (que están fácilmente disponibles en una red) para evitar varias actividades maliciosas. Ya hemos investigado los atributos de...
pregunta 26.02.2013 - 05:19
2
respuestas

¿Cómo funciona la función de acceso aleatorio de hardware en un teléfono inteligente?

Ciertos teléfonos inteligentes y computadoras portátiles, uno de los cuales mi teléfono con Windows 10 y mi computadora portátil (Windows 10, actualización redstone 1) tienen una función llamada "Acceso aleatorio de hardware" en la configuración...
pregunta 23.09.2016 - 07:09
2
respuestas

Recuperar la contraseña del archivo .pfx

Tengo una aplicación antigua de Windows SmartClient que se publica con un certificado firmado (un archivo .pfx). Queremos extender la fecha de vencimiento a más de un año. He usado un programa llamado RenewCert para hacer esto con otros certif...
pregunta 01.04.2016 - 15:52
1
respuesta

¿Qué sucede con los mensajes enviados en IRC sin voz?

Estuve en un IRC asegurado por SSL anteriormente y accidentalmente pegué y envié algo sensible en un canal en el que no tenía permisos de voz. Recibí el error: You need voice (+v) Soy nuevo en IRC y no sé mucho al respecto, pero ¿mi mens...
pregunta 09.07.2016 - 02:17
2
respuestas

Esto es una inyección de SQL que funciona. ¿Cómo podría ser la cadena de consulta del lado del servidor?

Esta pregunta es sobre un pequeño detalle en una tarea escolar más grande. He estado luchando con este pequeño problema durante demasiado tiempo. ABCTF organizó una competencia de captura de bandera que se llevó a cabo a principios de este añ...
pregunta 02.11.2016 - 17:47
3
respuestas

Virus con encriptación PGP que previene la detección de virus

Un usuario informó que tenía un virus que estaba causando ventanas emergentes que pedían dinero. Cuando encendió su computadora portátil e inició sesión en el cifrado PGP (todo el disco), el escritorio se mostró rápidamente pero luego una pantal...
pregunta 13.05.2013 - 17:17
2
respuestas

¿Limpiando una banda magnética en la tarjeta con un imán?

Hace un tiempo hice una pregunta sobre el uso de imanes (por ejemplo, los poderosos de neodimio) para limpiar un disco duro, y me mostraron un buen artículo que demuestra que no es posible borrar datos. Imagina que estoy a punto de destruir u...
pregunta 27.04.2016 - 10:08