Todas las preguntas

3
respuestas

¿Por qué muchas aplicaciones de Android (como Linkedin) requieren muchos privilegios no relacionados?

Quería instalar la aplicación Linkedin en mi teléfono con Android y me sorprendió cuando le pidió casi todos los permisos posibles, incluida la lectura de todos mis datos privados y datos del calendario . ¿Por qué cualquier aplicación com...
pregunta 22.05.2013 - 11:07
6
respuestas

¿Cómo pueden integrarse las auditorías de seguridad en un proyecto ágil?

Si le damos a una empresa de auditoría de seguridad un sistema que funciona, y les pedimos que lo auditen, y solo lo hacemos una vez durante un proyecto porque es caro, esto es básicamente una catarata. ¿Cómo puede integrarse la auditoría de...
pregunta 06.10.2014 - 19:20
1
respuesta

¿Por qué es mejor usar los puertos 20 y 53 como puertos de origen al escanear puertos?

Leí que si un servidor está dentro de una DMZ detrás de un firewall sin estado, es una buena idea usar los puertos 20 y 53 como puertos de origen cuando se realiza la exploración de puertos. ¿Por qué es una buena idea? ¿Supongo que el firewall p...
pregunta 01.08.2016 - 15:57
11
respuestas

Gestión de contraseñas dentro de una organización

Dentro de una organización hay muchas contraseñas, como las de cuentas raíz en servidores, cuentas de alojamiento, inicio de sesión de enrutadores y otras cosas similares, de las que se debe realizar un seguimiento. Sé que en algunas organiza...
pregunta 23.11.2010 - 13:27
6
respuestas

¿Qué significa la firma de clave?

¿Qué significa exactamente la "firma de clave"? Por ejemplo, tengo una clave GPG privada / pública para que las personas puedan enviarme un correo electrónico cifrado, porque conocen mi clave pública. Pero, ¿qué significa la firma clave en es...
pregunta 01.05.2012 - 19:26
4
respuestas

¿Cómo puedo cifrar un archivo usando gpg sin incluir el ID de clave del destinatario?

Un archivo cifrado OpenPGP incluirá la ID de la clave de cifrado pública del destinatario deseado, como se explica en esta pregunta . ¿Hay alguna forma de eliminar esa información del archivo cifrado resultante? ¿ gpg proporciona una op...
pregunta 08.12.2012 - 21:35
8
respuestas

¿Se puede comprometer una conexión HTTPS debido a un servidor DNS no autorizado?

Si estoy visitando (solo en una computadora de escritorio, del lado del cliente) un sitio que tiene un certificado / conexión HTTPS válido, puede verse comprometido si estoy usando un servidor DNS no autorizado (no deliberadamente, me preocupa s...
pregunta 16.05.2011 - 10:33
5
respuestas

WarGames: Plataformas para practicar y mejorar su conjunto de habilidades de hacking [cerrado]

¿Conoce alguna buena plataforma gratuita en la que podamos practicar diferentes vectores de ataque y vulnerabilidades como XSS, inyección SQL, pirateo de bajo nivel, ingeniería inversa, etc.? Por ejemplo, realmente me gustó Aplastar la pila...
pregunta 29.07.2015 - 23:23
4
respuestas

gpg - cifrar falla

Al intentar cifrar archivos, aparece el siguiente error en la ventana del editor KGpg:    El cifrado falló con el código de error 2 En la línea de comando obtengo: $ gpg --list-keys /home/user/.gnupg/pubring.gpg -----------------------...
pregunta 13.03.2014 - 12:51
3
respuestas

¿Por qué las vulnerabilidades de Java (JRE) aumentaron en 2012-2013?

Tomé un gráfico de la cantidad de informes de CVE relativos al JRE por año. Ahora, como puede ver este aumento en 2012-2013, que podría haberse adivinado fácilmente, si nos fijamos en la cantidad de noticias relacionadas con Java en los últi...
pregunta 07.04.2014 - 16:01