Todas las preguntas

4
respuestas

¿Una firma PGP proporciona verificación de integridad?

Muchos sitios web, incluido el sitio OpenSSL , ofrecen descargas junto con las sumas de comprobación MD5 / SHA1 a veces, además de las firmas PGP para los archivos. En pocas palabras, ¿las firmas PGP proporcionan verificación de integridad d...
pregunta 25.04.2014 - 00:11
3
respuestas

¿Puede alguien DDOS mi servidor con jmeter? ¿Necesitan un servidor poderoso para eso?

¿Hay una manera de DDOS mi aplicación web a través de jMeter? ¿Alguien puede DDOS con una simple PC? No pude encontrar ninguna respuesta aquí. Apreciaría si alguien pudiera ayudarme.     
pregunta 14.04.2014 - 11:06
2
respuestas

XSS en metaetiqueta HTML

Hay una aplicación web que contiene una función de búsqueda. Cuando busco aaaaaaaaxss , obtengo esto: <meta property="the:property" content="100 Results for aaaaaaaaxss (Page 1)" /> Elimina los caracteres < y...
pregunta 01.06.2014 - 00:42
3
respuestas

criterios de desempeño de seguridad en las revisiones de los empleados

¿Alguno de ustedes, profesionales de la seguridad, ha podido obtener métricas de desempeño de seguridad en las revisiones que los gerentes realizan para sus empleados? Si es así, ¿hay algún recurso útil que puedas compartir para que eso suceda?...
pregunta 12.12.2013 - 23:55
4
respuestas

Forma segura de comunicar la conexión IBAN

¿Cómo comunico de forma segura los detalles de mi conexión bancaria (nombre completo de IBAN +) a una persona de confianza, ya que la única conexión es el correo electrónico? Obviamente, no usaría el correo electrónico (texto sin formato), ya qu...
pregunta 17.06.2014 - 09:15
3
respuestas

¿Qué tan seguros son los complementos de Firefox del sitio oficial mozilla.org?

Me gustaría instalar el complemento Pop-Up del diccionario para Firefox. Generalmente no instalo ningún complemento, pero este parece especialmente tentador. No pude encontrar ninguna información en la página de Mozilla, ya sea que este com...
pregunta 27.09.2014 - 20:17
4
respuestas

Explotación de vulnerabilidad en Java

No estoy muy familiarizado con Java, por lo que esta podría ser una pregunta estúpida. En un programa de C puedo encontrar desbordamientos de búfer o puede ser un exploit basado en ROP para ejecutar código personalizado. ¿Cómo se hace en el c...
pregunta 09.09.2014 - 19:49
2
respuestas

¿Un conjunto aleatorio de contraseñas secundarias agrega alguna seguridad?

Mi banco usa esta política de autenticación bastante poco común. Por supuesto, tienen una contraseña, que tiene patrones de contraseña bastante sólidos como "usar caracteres alfanuméricos y símbolos, 8+ caracteres". Y tienen una contraseña se...
pregunta 29.09.2014 - 06:19
3
respuestas

¿Qué tan real es la amenaza de MITM cuando tiene su propia red?

Nunca entendí por qué tengo que preocuparme por MITM cuando estoy en casa conectado a mi simple módem inalámbrico con un cable Ethernet. Puedo decir qué tan grave es la amenaza cuando estás en un cibercafé o si tienes una red WiFi, pero esta...
pregunta 31.08.2014 - 06:29
2
respuestas

Si le envío 4mbps de datos a un amigo con una conexión de 4mbps, ¿lo haré?

Supongamos que mi amigo tiene una conexión de 4mbps. Si solo le envié 4mpbs de datos aleatorios con mi servidor, ¿no bloquearía su conexión? Incluso si el enrutador tiene cortafuegos y puertos cerrados, ¿no me basta con enviar datos aleatorios c...
pregunta 30.11.2014 - 04:50