Todas las preguntas

2
respuestas

¿Cómo supo Google Map que era yo en el escritorio de mi madre? [cerrado]

Aquí está la situación. Ingresé al escritorio de mi madre usando su contraseña. Así que no debería ser detectado como usuario diferente. Pero como verá más adelante, el mapa sabía que era YO ???? Abrí su correo electrónico para revisar algo q...
pregunta 15.04.2015 - 22:54
2
respuestas

¿Es la VM por servicio un modelo de seguridad de servidor razonable?

Digamos que estoy alojando varios servicios en mi servidor, por ejemplo, correo electrónico y una página web. Me preocupa que el software del servidor web pueda tener vulnerabilidades desconocidas, lo que permitirá que un atacante se haga cargo...
pregunta 27.04.2015 - 22:53
2
respuestas

Riesgos para la empresa al realizar la prueba de penetración

Me gustaría saber a qué riesgos se enfrenta una empresa de pruebas de penetración al realizar pruebas para los clientes. Por ejemplo: una empresa de pruebas de penetración llamada "A" que proporciona servicios para un cliente llamado "B". Entonc...
pregunta 01.06.2015 - 13:58
1
respuesta

¿Se pueden infectar los archivos javascript de origen desde la máquina de un desarrollador?

Primero, un poco de antecedentes. Hace aproximadamente dos semanas, uno de los desarrolladores de mi equipo dijo que estaban viendo anuncios emergentes y enlaces que aparecían en toda la aplicación web que estábamos desarrollando, cuando se ejec...
pregunta 15.04.2015 - 04:35
2
respuestas

¿Se puede derivar el destinatario deseado a partir de un texto cifrado en clave pública?

Suponiendo que tenga una lista de claves públicas de posibles destinatarios y un texto cifrado cifrado con una de esas claves públicas, ¿sería posible determinar cuál clave pública?     
pregunta 19.05.2015 - 00:43
1
respuesta

¿El uso de JavaScript por LastPass para cifrar y descifrar la base de datos de contraseñas es un enfoque seguro?

LastPass es un administrador de contraseñas de primera categoría que se presenta como una extensión del navegador y usa una contraseña maestra para cifrar y descifrar la base de datos de contraseñas utilizando el JavaScript. ¿Es esta una forma s...
pregunta 12.11.2014 - 06:20
1
respuesta

¿Cómo hackeó GamerFood el Starcraft IEM Taipei Tournament? [cerrado]

Durante el torneo Starcraft profesional recientemente finalizado, Intel Extreme Masters (IEM) Taipei 2015, la famosa empresa de software de trucos Team Gamer Food pirateó el elenco de alguna manera. ¿Cómo lo hicieron? He incluido una captura de...
pregunta 07.02.2015 - 02:45
1
respuesta

¿Debo preocuparme por esta solicitud de URL que recibí en mi sitio?

Estaba revisando los registros de fin de semana de mi servidor IIS y noté una solicitud extraña que estaba bloqueada: http://www.mysite.com/Scripts,j.html()).html(a.spinner)}this.xhr=d.ajax(d.extend({},a.ajaxOptions,{url:h,success:function(k,n...
pregunta 15.12.2014 - 14:23
1
respuesta

¿Es este un tipo de envenenamiento bayesiano?

He estado leyendo mi correo no deseado últimamente, y hoy recibí esto: Para: mi correo electrónico real, pero con un nombre encontrado aquí: tel2name.com (solo se encuentra en Google) Asunto: un extracto aparentemente aleatorio de una pági...
pregunta 21.01.2015 - 20:24
1
respuesta

¿El git de Xcode sigue siendo vulnerable (CVE-2014-9390)? ¿Cuál es la mejor práctica aquí?

En diciembre, todos y su abuela hablaban de CVE-2014-9390 y todos estábamos ocupados instalando las versiones de mantenimiento de git. Mirando mi cuota de Xcode hoy, 41 días después, todavía veo una versión 1.9.3 (Apple Git-50) de octubre q...
pregunta 28.01.2015 - 09:01