Todas las preguntas

3
respuestas

¿Ayudar a las personas detrás de las estafas a ayudar a disminuir las estafas? [cerrado]

Es fácil para las personas inteligentes identificar estafas. Esto no es un accidente, los phishers quieren gente estúpida. Enviar los correos electrónicos es la parte fácil, obtener su dinero es lo que requiere esfuerzo. Mi pregunta es, siend...
pregunta 09.08.2015 - 03:55
2
respuestas

¿Cómo sabe Google o cualquier otro sitio de redes sociales qué contraseña he usado anteriormente?

Cuando pido cambiar mi contraseña, algunas veces Google no permite contraseñas idénticas a las que he usado antes. ¿Hay alguna razón por la que esto sucede?     
pregunta 26.09.2015 - 23:53
2
respuestas

¿Las reglas utilizadas para validar certificados en los principales navegadores están documentadas en alguna parte?

Estoy tratando de obtener un certificado que sea bueno para dos subdominios. Esencialmente, el equivalente TLS del certificado lógico a nivel humano " *.*.example.com ". Lo he intentado: Restricciones de nombre: funcionan en el está...
pregunta 31.08.2015 - 23:08
1
respuesta

¿Cómo implementar canaries para evitar desbordamientos de búfer?

Esta es probablemente una pregunta muy básica. He leído sobre canarios y cómo funcionan en teoría. Tiene una variable global que establece en un número aleatorio en el prólogo de una función, hace su función y luego verifica su autenticidad en e...
pregunta 16.06.2013 - 04:47
1
respuesta

Para obtener la autorización de seguridad, ¿tengo que ser nacional del país?

Por ejemplo, si quiero postularme para un trabajo en el Reino Unido que requiere autorización de seguridad, ¿puedo hacerlo solo si soy un ciudadano británico? ¿Qué pasa si soy de otro país que pertenece a la UE?     
pregunta 17.07.2013 - 08:01
1
respuesta

¿En qué se diferencia DDoS de DRDoS?

Entiendo que DDoS es un asalto DoS de múltiples fuentes, donde se lanza un flujo coordinado de solicitudes contra un objetivo. ¿En qué se diferencian las DRDoS?     
pregunta 03.12.2013 - 05:34
3
respuestas

3G, 4G ¿Cómo sabe mi proveedor que estoy usando Facebook?

Tengo una suscripción móvil con 1 GB de datos cada mes. Pero mi proveedor tiene una promoción en la que el tráfico de Facebook y Twitter es gratuito, por lo que puedo usar Facebook y Twitter y no usar mi 1 GB de datos. Me pregunto cómo saben...
pregunta 18.09.2015 - 08:43
1
respuesta

auditando binarios de compilador de código abierto para troyanos

Es una vulnerabilidad bien conocida que un binario de compilador correctamente alterado puede transferirse a los nuevos binarios del compilador, y aún estar completamente ausente del código fuente. ¿Pero qué tan real es esta posibilidad? ¿Ha...
pregunta 05.08.2013 - 17:27
1
respuesta

¿Qué efecto tiene MaxAuthTries = 1?

Configuré un nuevo servidor ahora mismo y me pregunto qué efecto tiene internamente si configuro MaxAuthTries = 1 en sshd_config. El servidor solo acepta la autenticación de clave y los inicios de sesión no root. ¿Esta configuración tiene alg...
pregunta 11.09.2013 - 13:18
2
respuestas

Ralentizando los ataques de contraseña repetidos

He estado leyendo sugerencias para usar fórmulas que consumen mucho tiempo para verificar las contraseñas de los intentos de inicio de sesión, para que los ataques repetidos se desaceleren. ¿No sería suficiente dormir un poco en la función qu...
pregunta 21.08.2013 - 15:56