Todas las preguntas

1
respuesta

¿Se puede ocultar el ransomware en los entornos de almacenamiento / respaldo en la nube?

Actualmente utilizo Dropbox como una copia de seguridad en línea para proteger mis archivos importantes (relacionados con el trabajo, guardar archivos, algunos proyectos de hobby) contra la pérdida de datos, incluido ransomware, pérdida de hardw...
pregunta 18.04.2016 - 14:43
1
respuesta

La validación de Signtool falla cuando la firma y la validación se realizan en diferentes máquinas

Estoy firmando un exe de una máquina usando un archivo cer. Luego, cuando valido el EXE usando el signtool.exe de la misma máquina, tiene éxito. Pero cuando intento validarlo utilizando el mismo .cer instalado en otra máquina, falla el siguiente...
pregunta 28.06.2016 - 00:07
1
respuesta

¿Explotación del cheque faltado de is_uploaded_file?

La documentación de PHP para is_uploaded_file dice:    Devuelve VERDADERO si el archivo nombrado por nombre de archivo se cargó a través de HTTP POST.   Esto es útil para ayudar a garantizar que un usuario malintencionado no haya intentado...
pregunta 20.08.2016 - 11:47
1
respuesta

¿Cuáles son las desventajas de la navegación segura de Google?

Actualmente estoy realizando mi tesis sobre detección de phishing. Entiendo que Google Safe Browsing se basa en una lista negra constantemente actualizada para clasificar las páginas web. Su lista negra no tiene el inconveniente de no poder dete...
pregunta 17.07.2016 - 13:25
1
respuesta

¿Qué tan seguro es Slack para la información confidencial en comparación con otras alternativas como Mattermost? [duplicar]

Nuestra compañía está contemplando los beneficios de cambiar de Slack a Mattermost. Uno de los argumentos es que 'la información confidencial debería ser más segura porque está almacenada en nuestros servidores'. ¿Pero es así? Matterm...
pregunta 05.07.2016 - 17:56
2
respuestas

¿Cómo probar CVE-2004-0789 Denegación de servicio de respuesta de DNS de múltiples proveedores?

Uso Nessus para verificar vulnerabilidades en mi servidor web. Es un servidor de Windows. Nessus informa que este servidor en particular tiene una vulnerabilidad CVE-2004-0789. Aquí está la descripción de Nessus: The remote DNS server is vu...
pregunta 16.08.2016 - 14:42
1
respuesta

¿Se puede convertir un .DER en un .PFX / .P12?

Asalto-Suite http://burp/cert:8080 web-interface para descargar el Certificado de CA solo proporciona un certificado codificado .der , pero para un caso de uso particular, necesito un PKCS # 12 .pfx / .p12 ....
pregunta 19.06.2016 - 23:36
2
respuestas

¿En qué se diferencian los SSD de los HDD desde el punto de vista de la privacidad? [duplicar]

¿En qué se diferencian las SSD de las HDD desde el punto de vista de la privacidad? ¿Es más fácil o más difícil recuperar los rastros de archivos borrados y / o borrados (sobrescritos) de un SSD que de un HDD?     
pregunta 20.06.2016 - 06:49
1
respuesta

¿Cómo verificar la vulnerabilidad contra los ataques WPAD / HTTPS?

Como se describe en El nuevo ataque pasa por alto la protección HTTPS en Mac, Windows y Linux | Ars Technica , hay un nuevo ataque identificado en puntos de acceso wifi, etc. que puede exponer las URL que usas incluso si son URL HTTPS. Este es...
pregunta 27.07.2016 - 15:37
2
respuestas

¿La autenticación CHAP sigue siendo segura?

Suponiendo que se utiliza el algoritmo de hashing predeterminado MD5, ¿la autenticación CHAP sigue siendo segura? Aprecio que el MD5 se considere roto en términos de resistencia a la colisión, pero también entiendo que en ciertos escenarios d...
pregunta 19.06.2016 - 21:00