Todas las preguntas

1
respuesta

¿Qué tan seguro es JavaScript basado en OAuth 2.0?

OAuth basado en JavaScript expone el ID de cliente de la aplicación y confía solo en el dominio que solicita el token de acceso. El nombre de dominio se puede falsificar con un secuestro de DNS (o un virus que afecta a /etc/hosts ). Entonc...
pregunta 19.04.2014 - 18:33
4
respuestas

Averigüe qué software de Linux está intentando llamar a casa

He visto algunas comunicaciones salientes sospechosas bloqueadas en mi VPS, que aloja un sitio web experimental pequeño, y quiero saber qué aplicación está haciendo el intento. El servidor ejecuta CentOS y estoy usando iptables para el firewall....
pregunta 16.04.2014 - 03:58
3
respuestas

¿Qué patrones tiene un antivirus basado en firmas?

Estoy trabajando en un proyecto único en el que intentaré crear un malware que utilice algún tipo de algoritmo genético para "evolucionar" y dejar de ser reconocido por un software AV basado en firmas. Para esto tendré que codificar mi propio...
pregunta 11.02.2014 - 13:55
1
respuesta

Archivo Vault 1 contraseña desde el volcado de memoria

Tengo una máquina osx 10.9 con una partición de usuario cifrada con File Vault1. Me gustaría eliminar el cifrado, pero no recuerdo la "clave maestra", que es la única forma de eliminar el cifrado sobre la marcha sin volver a instalar todo. Ad...
pregunta 16.03.2014 - 13:58
2
respuestas

Bloqueo del tráfico entrante desde el puerto privilegiado (1024) para mitigar los ataques de amplificación DDos DNS

Espero que alguien pueda aclarar. Según entiendo, en un DNS DDos Amplification ataques Se envían varias consultas de DNS a un servidor de nombres vulnerables con la IP de origen falsificada a la del servidor de destino. El servidor de n...
pregunta 09.04.2014 - 05:05
2
respuestas

¿Cómo establecer una parte remota OTR aleatoria como un individuo específico?

Al leer el libro de Glenn Greenwald en 2014 No hay lugar para esconderse , una cosa se destacó como algo extraño. Greenwald detalla cómo Edward Snowden insistió en que Greenwald instale PGP para comunicarse de forma segura, pero Snowden más tar...
pregunta 24.05.2014 - 19:47
3
respuestas

Quiero transferir mi Administrador de contraseñas alojado en la nube personal utilizando Pass. ¿Qué tan seguro / inseguro sería esto?

Llegué a la conclusión de que necesito mejorar mi seguridad. Actualmente tengo una docena de contraseñas memorizadas que uso para cada dispositivo y sitio web. Estoy en contra de KeePass / Lastpass debido a tener que confiar en que no han sido c...
pregunta 25.04.2014 - 21:40
1
respuesta

¿Podemos confiar en la encriptación cuando se compromete el generador de números aleatorios?

¿Cómo podemos confiar en nuestros métodos de encriptación si nuestros generadores de números aleatorios deben ser [supuestos] comprometidos? ¿La encriptación también depende de los generadores de números aleatorios de nuestro hardware? Tamb...
pregunta 05.05.2014 - 23:26
1
respuesta

Desafíos de configurar la divulgación responsable de mi curso

¿Alguien tiene experiencia en establecer un procedimiento de divulgación responsable para una empresa? Estoy interesado en tomar una asignación universitaria que involucre esto. He leído las directrices de mis gobiernos sobre las responsab...
pregunta 04.05.2014 - 09:49
1
respuesta

Contraseñas de tareas programadas de Windows

Cuando creas una tarea programada en Windows, te da la opción de ejecutar la tarea como un usuario diferente, incluso guardar la contraseña. ¿Qué tan segura es la contraseña que se almacena?     
pregunta 10.04.2014 - 19:22