Todas las preguntas

3
respuestas

Mitigando el riesgo de una infección exitosa de ransomware

La empresa para la que trabajo se ha visto afectada últimamente con un montón de spam de ransomware espantosamente sofisticado, personas enmascaradas como consultores, clientes, solicitudes muy específicas de la empresa, etc. La protección del p...
pregunta 19.04.2016 - 09:09
2
respuestas

¿Por qué usar claves SSH dedicadas para diferentes hosts (como GitHub)?

Recientemente descubrí github-keygen , una herramienta que te ayuda a configurar SSH para usar con GitHub. Una de las cosas que hace la herramienta es crear una nueva clave privada SSH dedicada a los intercambios de GitHub; el manual afirma que...
pregunta 22.06.2016 - 06:28
2
respuestas

Token de verificación de autenticación basada en tiempo

Estoy creando un sistema de sesión de larga duración que requiere que los usuarios verifiquen su autenticación antes de realizar operaciones "peligrosas", como cambiar la configuración crítica, eliminar su cuenta, etc. Este requisito es análogo...
pregunta 17.06.2016 - 16:41
1
respuesta

¿Puede extraer la clave de cifrado de una computadora con cifrado de disco completo a través de malware?

Recientemente descubrí el tema de los ataques de arranque en frío que pueden extraer la clave de cifrado de la memoria RAM después de que la computadora se haya apagado. y por lo que entiendo es que la policía puede entrar en las casas de las pe...
pregunta 14.06.2016 - 06:58
1
respuesta

¿Qué tan identificable es una caricatura hecha de una foto?

Acepto que, hasta cierto punto, esto dependerá del software / procesos exactos utilizados, pero me gustaría tener una idea general de cuán "arriesgado" es, y obtener una mejor comprensión de cómo la biométrica simplifica los elementos coincident...
pregunta 11.03.2018 - 07:37
2
respuestas

Uso de herramientas automatizadas de pruebas de seguridad en la industria

Leí este artículo sobre el niño finlandés de 10 años que recolecta una recompensa de $ 10,000 de Instagram con Instagram interesar. De acuerdo con el artículo (y espero que alguien pueda arrojar más luz sobre los detalles exactos de la recompe...
pregunta 11.05.2016 - 23:04
2
respuestas

¿Es Firefox todas las noches bueno para la seguridad y la privacidad?

¿Firefox Nightly es un buen navegador para usar por razones de seguridad y privacidad? Debido a que las nuevas tecnologías de seguridad y criptografía se implementan más rápido en FF Nightly, ¿pero qué hay de los problemas de seguridad de 0 días...
pregunta 23.11.2017 - 20:01
3
respuestas

confianza del cliente / servidor después de autenticarse a través de HTTPS y luego pasar a texto simple

Descargo de responsabilidad Si esta pregunta es ridícula, es porque el intercambio seguro de claves públicas parece imposible antes de que se entere. Entonces estoy preguntando sobre cosas que pueden ser imposibles. Pregunta ¿Es posible...
pregunta 27.09.2018 - 18:40
3
respuestas

¿Qué información se puede obtener a partir de la captura de pantalla de un dispositivo Apple o sus datos EXIF?

A menudo tomo capturas de pantalla de mis dispositivos Apple con fines profesionales ( iPhone , iMac, Powerbook ...), a veces compartiéndolos en foros, imgur o SE sitios de soporte técnico. ¿Qué información se puede obtener de los datos EXI...
pregunta 13.06.2016 - 18:53
2
respuestas

¿Cuál es la relación entre los títulos de investigación de GPZ y Meltdown and Specter?

Hoy aprendí que hubo tres vulnerabilidades reportadas por Google Project Zero: desvío de verificación de límites, inyección de destino de rama y carga de datos de caché rogue. Aquí está la respuesta de AMD a ellos: enlace Sin embargo, en Wi...
pregunta 04.01.2018 - 07:50