Todas las preguntas

2
respuestas

Verificación fuera de banda usando el teléfono; una falacia?

Hoy en día, cada vez más y más sitios web requieren que los usuarios nuevos verifiquen su "identidad" solicitando al usuario que demuestre que tiene acceso a un dispositivo identificado por un número de teléfono (generalmente un teléfono). La...
pregunta 09.04.2016 - 14:30
3
respuestas

¿Por qué thepiratebay.se está listado como sitio engañoso en Chrome y otros navegadores?

¿Por qué thepiratebay.se aparece como sitio engañoso en Chrome y otros navegadores? Mi Norton no dice nada sobre la pesca o el malware. No hay duda de que a algunas organizaciones no les gusta Thepiratebay pero ¿existe una amenaza real a la s...
pregunta 07.05.2016 - 11:44
1
respuesta

Pregunta sobre IPv6, NAT, firewall, reenvío de puertos, upnp y seguridad

En los próximos meses / años, mi ISP podría darme IPv6 para la conexión de mi casa. Pero ¿cuáles son las implicaciones de seguridad? ¿Se podrá acceder a los servidores de red locales / dispositivos integrados desde toda Internet? En IPv4 esta...
pregunta 01.04.2016 - 11:17
2
respuestas

¿Qué tipo de errores se pueden encontrar al hacer que una aplicación de escritorio no funcione correctamente?

Estoy empezando a aprender sobre el fuzzing y he creado un fuzzer tonto que cambia varios bytes aleatorios en un archivo pdf a valores aleatorios, lo abre y detecta si Acrobat Reader se ha bloqueado. ¿Qué tipos de errores puedo esperar encontrar...
pregunta 08.04.2016 - 11:44
1
respuesta

¿Cuáles son algunas vulnerabilidades de las variables de entorno (en cualquier plataforma)?

Estoy escribiendo una pequeña aplicación Python multiplataforma (un administrador de paquetes para uso interno de mi cuerpo), y estoy pensando en usar algo similar a esta respuesta en Desbordamiento de pila para verificar los privilegios de ad...
pregunta 09.04.2016 - 01:52
1
respuesta

¿Limitar el acceso de escritura a un directorio de respaldo ayudaría a protegerlo de ransomware?

Sé que esto es similar a esta pregunta , pero no creo que sea un duplicado. Tienes un programa que realiza automáticamente copias de seguridad periódicas de todos tus archivos en una carpeta o en una unidad montada. Supongamos que configu...
pregunta 19.04.2016 - 05:23
1
respuesta

Interceptar la conexión SSL con clave privada

¿Puedo interceptar el tráfico https que usa la fijación de certificados usando fiddler si tengo la clave privada del certificado? Estoy tratando de interceptar el tráfico entre nuestras aplicaciones móviles y API, y las aplicaciones móviles e...
pregunta 02.04.2016 - 19:33
1
respuesta

¿Por qué los antivirus estándar no detectan los keyloggers comerciales? [duplicar]

Instalé SSPRO (keylogger comercial) en mi computadora solo para realizar pruebas. Luego ejecuté un escaneo con Eset Smart Security y no lo detecté. También descargué algunos programas gratuitos de eliminación de spyware y todos fallaron en...
pregunta 02.07.2016 - 00:23
2
respuestas

¿Cuál es la mejor manera de obtener y enviar de forma segura una muestra de malware para su análisis?

Recibimos muchos correos electrónicos de spam / phishing con archivos adjuntos sospechosos y me gustaría saber cuál es la mejor forma de enviar esto para su análisis sin infectar su propio sistema. Actualmente guardo el archivo localmente y l...
pregunta 03.08.2016 - 19:37
2
respuestas

¿Es necesaria una clave SSH protegida por contraseña en un sistema cifrado?

Tengo una computadora portátil que ejecuta Linux encriptada usando dmcrypt. Para usar git, acabo de crear una clave SSH, pero no la protegí con una contraseña. Dado que mi disco duro ya está encriptado, ¿hay algún beneficio en proteger mi clave...
pregunta 27.07.2016 - 22:28