Todas las preguntas

1
respuesta

¿Dónde se puede "ocultar" un virus u otro malware en el hardware común de PC y Mac?

Estoy buscando una lista detallada de ubicaciones que los virus pueden "ocultar" en el hardware moderno incluso después de un reinicio. Algunas cosas que vienen a la mente incluyen Arranque BIOS / Firmware Microcódigo de CPU Compone...
pregunta 15.12.2012 - 16:12
1
respuesta

¿Hay problemas de seguridad o privacidad al usar YaCy como sustituto de Google o Duckduckgo?

El concepto de YaCy de la búsqueda web descentralizada parece inteligente. ¿Alguien ve algún defecto en su diseño que pueda conducir a exposiciones adicionales de privacidad o seguridad en comparación con las alternativas habituales o solo hay...
pregunta 01.11.2012 - 08:45
2
respuestas

¿Cómo ejecuto una comprobación de seguridad en mi servidor de WordPress?

Tengo un servidor basado en la nube que se ejecuta con CentOS 6.0 y CSF instalado. Hoy recibí un mensaje de mi anfitrión de que una de mis instalaciones de WordPress fue pirateada y utilizada para phishing. Pero no sé cómo ha sucedido esto. N...
pregunta 10.08.2012 - 10:35
1
respuesta

¿Cómo verificar la firma en un pase de libreta de iOS?

La aplicación Passbook en el nuevo iOS6 realiza un seguimiento de las entradas de películas, cupones y otros "pases" para usted, y los pases se cargan en el dispositivo del usuario a través de paquetes de archivos con la extensión .pkpass...
pregunta 26.10.2012 - 11:26
1
respuesta

¿Es seguro instalar los tokens de software RSA SecurID en la misma computadora que se usará para acceder a la VPN?

Mi oficina cambió de usar los tokens de la clave RSA SecurID del hardware antiguo a los tokens del software RSA SecurID y la mayoría de los usuarios los tienen instalados en las mismas máquinas que usan para acceder a la VPN. Le pregunté a nu...
pregunta 29.12.2012 - 03:56
2
respuestas

Cuarentena de MalwareBytes

MalwareBytes tiene la capacidad de poner en cuarentena o de citar a MB:    En ese momento, se eliminaron de la ubicación del disco donde estaban   almacenados, puestos en cuarentena y modificados para que no puedan posar   una amenaza para...
pregunta 15.06.2018 - 00:56
1
respuesta

¿Cómo determina mi antivirus qué CTL se usa?

He importado un certificado raíz de confianza en la lista de máquinas locales de Windows. Esto funciona bien con mis certificados firmados, a menos que mi AV (Bitdefender Antivirus Plus 2012) esté configurado para "escanear SSL", en cuyo caso mi...
pregunta 16.08.2012 - 14:53
1
respuesta

¿Qué hacer a continuación para este posible desbordamiento de búfer?

Me ordenaron que probara algunas de nuestras aplicaciones más nuevas antes del lanzamiento del usuario y logré encontrar un desbordamiento de búfer en uno de los campos. Aquí es donde me he topado con un muro de ladrillos, y no estaba seguro...
pregunta 02.08.2012 - 15:25
1
respuesta

dudas técnicas WPA3 (1)

WPA3 utiliza AES-128 para el cifrado de mensajes en Personal y 192 bits en Enterprise. Así, el secreto de la comunicación se mantiene utilizando este protocolo de cifrado simétrico. Como he entendido, los problemas de seguridad en las redes inal...
pregunta 29.09.2018 - 12:09
3
respuestas

¿Hay problemas de seguridad al usar los frameworks populares (js)?

¿Hasta qué punto se debe confiar en web / js frameworks? La mayoría de los marcos son de código abierto, desarrollados de forma abierta. Por lo tanto, muchas personas pueden comprometerse semi anónimamente con el proyecto. La validación human...
pregunta 11.07.2018 - 21:46