Todas las preguntas

2
respuestas

Ransom32: ¿Cómo funciona?

Ransom32 parece ser un nuevo ransomware escrito (en parte) en JavaScript. Según tengo entendido, no afecta a un usuario a través de un navegador / visitando un sitio web, sino descargando un archivo .rar que contiene el JavaScript dañino y los m...
pregunta 20.06.2016 - 17:37
3
respuestas

¿cuáles son las precauciones de seguridad para preguntar a los clientes que envían un USB o un CD?

Estamos lanzando una licitación para un gran proyecto, y algunas de las empresas que desean hacer una oferta están preguntando si pueden enviar algunos folletos junto con una memoria USB o un CD-Rom. Ya que estamos tratando de tomar más preca...
pregunta 28.07.2016 - 23:35
2
respuestas

¿Por qué los laboratorios SSL dicen que POODLE se mitiga si un servidor elige RC4?

Siempre pensé que si un servidor admite cifrados SSLv3 y CBC, es vulnerable a POODLE. Pero parece que ese no es el caso. Por ejemplo,
pregunta 09.05.2016 - 17:47
2
respuestas

Google OAuth 2.0 y Java. ¿Es seguro almacenar tokens de acceso localmente?

Instalé esta aplicación Java: enlace El programa solicita permiso para ver mis archivos de Google-Drive y luego almacena una token de acceso en mi disco duro local. Nombre de archivo: 'StoredCredential'. La próxima vez que la aplicación...
pregunta 15.05.2016 - 22:07
1
respuesta

Explotado por newbie3viLc063s

Mi servidor debian fue explotado por algún scriptiekiddie que usó Newbie3viLc063 enlace . Scriptkiddie cargó logo_php.png en mi servidor (Mis permisos fue una mierda: s) y lo ejecutó como archivo php. Y tengo pocas preguntas: ¿Cómo puedo...
pregunta 14.04.2013 - 16:21
4
respuestas

impide que un usuario no autorizado tenga acceso a la intranet

¿Cuál es la forma común de impedir que los usuarios accedan a la intranet? En este momento, quienquiera que conecte un cable puede acceder a cualquier servidor de intranet libremente. Quiero cambiar este comportamiento. Pero dado que no solo...
pregunta 15.05.2013 - 04:09
1
respuesta

RSA vs PBKDF2 para el almacenamiento de contraseñas (teórico)

Sé que esta no es la forma correcta de almacenar contraseñas, pero lo pregunto desde una perspectiva teórica: Suponga que las contraseñas de un sitio web se cifraron con el cifrado asimétrico RSA y la clave de descifrado privada se descartó,...
pregunta 06.06.2013 - 18:19
1
respuesta

Verificación de la huella dactilar SSH de un servidor público

He leído en alguna parte que los servidores que tienen acceso SSH para los usuarios del público pueden publicar públicamente su clave pública (por ejemplo, en un sitio web), de modo que las personas que accedan a dicho servidor mediante SSH pued...
pregunta 11.06.2016 - 23:36
3
respuestas

¿Los clientes de correo electrónico reducen la seguridad?

Recientemente tomé un curso de seguridad y aprendí mucho sobre, entre otras cosas, la forma en que se almacenan las contraseñas, etc. Luego pensé en la forma en que se almacenan las contraseñas para los clientes de correo electrónico. Si prop...
pregunta 01.05.2013 - 18:29
3
respuestas

Entendiendo el día cero de JVM en relación con otros tiempos de ejecución

Soy un desarrollador de .net y php, y como Java ha estado en las noticias recientemente gracias a la cadena de cero días, decidí actualizar la seguridad. En lo que respecta a los días cero de Java, esta pregunta ha sido muy útil: Seguridad d...
pregunta 25.05.2013 - 19:38