Todas las preguntas

1
respuesta

¿Qué tan poderosos son los principales ejecutivos de Verisign?

Creo que VeriSign ha emitido una gran parte de los certificados SSL del mundo. Muchas corporaciones y gobiernos los utilizan. ¿Es posible que una persona que tiene acceso a las claves privadas de Verisign pueda colarse un par y comenzar muchos a...
pregunta 01.03.2013 - 00:17
1
respuesta

Dirigido a un sitio pirateado solo cuando se busca en Yahoo

Un santuario local de lobos acababa de publicar una advertencia en Facebook para que no visitaran su sitio porque había sido hackeado. Sin embargo, solo te envía al sitio pirateado cuando buscas a través de Yahoo. Tenía curiosidad por saber c...
pregunta 28.03.2018 - 06:06
3
respuestas

Imitar completamente la posibilidad de que mi cuenta de alojamiento web sea hackeada

Acabo de mudarme de proveedores de alojamiento web y quiero un comienzo nuevo y seguro. Hasta cierto punto, no me importa lo que tengo que hacer, simplemente estoy harto de que mi cuenta haya sido pirateada o infectada. ¡Me preguntaba cómo estar...
pregunta 27.01.2013 - 20:49
5
respuestas

¿Cómo puedo encontrar la fuente del tráfico que supuestamente proviene de mi dirección IP?

Tengo un problema que ha estado ocurriendo durante al menos 6 semanas. Tengo Time Warner para mi proveedor de Internet y algunos sitios web alojados en GoDaddy. Por lo que GoDaddy me dice, la razón por la que no puedo ver mis sitios web de...
pregunta 26.04.2013 - 20:19
2
respuestas

Configuración de zona horaria y fuga de ubicación

Cuando configura su reloj en sistemas Linux y selecciona una zona horaria: ¿Con qué facilidad pueden los sitios acceder a esta información? ¿Pueden hacerlo a través de Javascript? ¿Pueden hacerlo si Javascript está bloqueado? ¿Dónde más...
pregunta 29.03.2013 - 23:56
3
respuestas

¿Escribir código de shell sigue siendo una habilidad válida para tener / aprender?

Siguiendo con esta pregunta: ¿Debo molestarme en enseñar el búfer? se desborda más? Soy investigador de seguridad y también instructor de cursos de seguridad. Recientemente se han planteado preguntas sobre la validez del desbordamiento de b...
pregunta 08.05.2013 - 17:31
5
respuestas

¿Es un gran error usar el número de Google Voice para la autenticación de dos factores?

La autenticación de dos factores está creciendo en popularidad como medida de seguridad. Por ejemplo, Google, Facebook, Twitter y muchos otros servicios tienen opciones de seguridad en dos pasos hoy, así como muchos bancos y cooperativas de créd...
pregunta 22.03.2013 - 17:05
2
respuestas

IPsec: ¿cuándo usar solo AH?

Por lo que sé, AH solo cubre la integridad y la autenticación. Entonces, supongamos que un enrutador intermedio recibe el paquete con AH y no con ESP. Entonces, ¿no puede el enrutador abrir su contenido (< y eso es obvio) e incluso leer los d...
pregunta 10.06.2012 - 03:47
2
respuestas

¿Qué hace que una inyección SQL cuente como inyección ciega?

En primer lugar, por lo que he leído hasta ahora, la inyección ciega de SQL basada en Boolean es cuando no puede ver ningún mensaje de error y confiar en las respuestas true o false a las consultas para ordeñar la base de datos. Po...
pregunta 08.06.2013 - 07:44
3
respuestas

Diffie Hellman: ¿qué tan grande debe ser el número aleatorio?

Cuando se usa el intercambio Diffie Hellman con el segundo Prime de 1024 bits de Oakley group por RFC 2409 (*), ¿qué tan grandes deben ser los números aleatorios generados por ambos lados? En RFC 2631 esto se llama la clave privada, y estoy c...
pregunta 23.03.2012 - 07:08