Todas las preguntas

2
respuestas

¿Es seguro usar una contraseña débil de Veracrypt?

¿Es seguro crear una partición de Veracrypt (en un USB) tal que ocupa todo el dispositivo (es decir, no un "archivo", pero utiliza el USB como el contenedor de almacenamiento) solo contiene un volumen estándar (no hay volumen oculto) uti...
pregunta 25.04.2018 - 16:28
3
respuestas

¿Puede ser peligroso un archivo djvu?

Los archivos PDF pueden contener JavaScript malintencionado, acciones abiertas & Pero, ¿qué hay de los archivos djvu ? Si djvu puede ser malicioso, ¿cómo detectar eso manualmente (sin abrir un archivo malicioso, por supuesto)?     
pregunta 27.01.2018 - 19:17
1
respuesta

Alojar varios sitios web de forma segura

Sorprendentemente, no pude encontrar ningún tema relacionado aquí, así que voy a poner esto. Tengo varios sitios web que se ejecutan en el mismo servidor, construido con varios CMS y marcos. Necesito aislarlos completamente. Necesito esto porque...
pregunta 31.03.2016 - 12:41
2
respuestas

Confiando en el "sujeto" de un certificado x509

Un poco de fondo. Nuestra organización está trabajando en un formato de documento que será ingerido por nuestro software. Estamos utilizando el formato CMS para verificar la integridad (validando la firma). El formato del mensaje del CMS conte...
pregunta 26.04.2016 - 19:58
1
respuesta

¿El encabezado / fuente de un correo electrónico contiene información confidencial?

Creo que recibí un correo electrónico de suplantación de identidad (phishing) y deseo reenviar el encabezado / fuente del correo electrónico a la compañía mencionada en el correo. ¿Hay alguna información confidencial en el encabezado o la fue...
pregunta 03.04.2018 - 11:08
1
respuesta

Autenticación basada en clave SSH usando Nitrokey

Así que soy bastante nuevo en formas más seguras de administración de claves, he estado acostumbrado a almacenar mis claves dentro de los archivos clave en mi computadora. Recientemente quise probar y ver si podía configurar la autenticación SSH...
pregunta 25.04.2016 - 10:55
1
respuesta

¿Qué es un ataque de repetición para OpenVPN?

Estoy tratando de entender por qué tendría menos seguridad si deshabilito la protección contra ataques de reproducción en la configuración de OpenVPN. No está realmente explicado en la página de manual, solo Don't use this option unless you a...
pregunta 07.05.2016 - 20:51
2
respuestas

Impedir que el navegador se aproveche de BeEF

BeEF es una gran herramienta basada en navegador de explotación. Pero en algunos casos, sin saberlo, las personas se enganchan debido a la carne de res cuando se engancha. Js se mantiene en Iframe invisible de una fuente HTML. Entonces, ¿cómo po...
pregunta 03.05.2016 - 18:05
1
respuesta

¿Cómo puedo proteger la computadora de mi casa / oficina contra el martillo de hileras?

La línea de martillo parece afectar menos a la memoria de ECC, pero ECC aún no es inmune . He oído hablar de mitigaciones de software como ANVIL, pero parece que ser 100% a prueba de golpes de martillo cualquiera. ¿Qué software o hardware...
pregunta 16.04.2016 - 14:20
1
respuesta

¿Puedo ir a un sitio web defectuoso en Firefox, o instalar un complemento malintencionado de Firefox, infectar otras partes de la carpeta de mi casa en un sistema Linux?

Por cierto, no me refiero a root, solo a un usuario simple. Estoy preocupado porque tengo miedo de que si hago tales cosas podría infectar mi carpeta de Chromium. Tengo un caso enorme de TOC.     
pregunta 10.04.2016 - 00:10