Todas las preguntas

3
respuestas

¿Existen herramientas que se centren en el análisis de shellcode?

Shellcode presenta ciertos desafíos para el desmontaje. A menudo se auto modifica, salta a la pila (donde probablemente se colocará el código de shell) y se basa en ciertos trucos inusuales en los que las herramientas de desmontaje estándar no s...
pregunta 21.08.2012 - 05:49
1
respuesta

¿Es el cifrado de disco basado en hardware más seguro que el software?

Como resultado de mi pregunta en " Consejos para comprar un cifrado disco "- y en un esfuerzo por abordar la pregunta" ¿cómo es mejor el cifrado de disco basado en hardware? " - He empezado una nueva pregunta. Tengo entendido que el cifrado...
pregunta 13.02.2012 - 23:48
3
respuestas

¿Cuáles son las mejores prácticas para mantener la privacidad en un dispositivo iOS sin jailbreak?

iOS, como la mayoría de los demás sistemas operativos móviles, tiene el potencial de filtrar partes importantes de información personal a aplicaciones de terceros y a redes de publicidad y seguimiento utilizadas por esas aplicaciones, que a su v...
pregunta 24.03.2012 - 18:46
3
respuestas

Android Pen Testing

He estado probando con lápiz una aplicación de Android aleatoria que utiliza el método POST para enviar datos a un servidor remoto mediante HTTPS. He configurado un proxy y puedo interceptar el tráfico, sin embargo, el método POST parece esta...
pregunta 27.01.2012 - 12:38
1
respuesta

Comprensión de la autenticación NTLM paso a paso

Estaba leyendo este enlace en Autenticación y autorización de ASP.Net y estos 5 pasos estaban allí explicando la autenticación NTLM. El cliente envía el nombre de usuario y la contraseña al servidor. El servidor envía un desafío. E...
pregunta 12.07.2016 - 08:31
2
respuestas

Seguridad cibernética frente a seguridad digital

¿Cuál es la diferencia entre la seguridad cibernética y la seguridad digital? Suenan muy similares (igual) a mí, pero he leído eso    las técnicas actuales de aprendizaje automático pueden proporcionar seguridad digital, pero no seguridad cib...
pregunta 18.07.2016 - 13:53
1
respuesta

¿Puede demostrarle a un tercero que una sesión de HTTPS TLS tuvo lugar? [duplicar]

Alice es un navegador / cliente (potencialmente modificado). Bob es un servidor web HTTPS no modificado que ejecuta prácticas de seguridad comunes. Eve está recolectando datos de Bob de muchos Alices, Eve necesita esta información para ser...
pregunta 09.12.2016 - 18:12
1
respuesta

Los administradores de contraseñas y el uso de SSD

He estado estudiando este tema durante mucho tiempo , y todavía estoy paranoico con respecto a esto. Tengo un SSD de 1 TB con Ubuntu 16.04 en él. Por lo que he leído, el uso de cifrado de disco es malo para un SSD debido al desgaste, etc....
pregunta 03.09.2016 - 04:52
6
respuestas

¿Es seguro usar HMAC con una clave pública con el fin de utilizar la sal?

Me gustaría almacenar hashes de contraseña en una base de datos. A fin de evitar ataques de diccionario, estaba pensando en usar HMAC con un parámetro clave que es público, como ID de usuario. Eso significa que la identificación del usuario s...
pregunta 16.11.2016 - 12:43
3
respuestas

seguridad de registro MX

En teoría, ¿son los registros MX más susceptibles a los spammers que los registros A para servidores de correo? Si un servidor de correo solo tiene un registro A, siempre que el servicio SMTP se esté ejecutando, el correo seguirá siendo entregad...
pregunta 14.10.2016 - 16:12